Escolar Documentos
Profissional Documentos
Cultura Documentos
responsables de los departamentos y los propios us uarios. Puede que algunos usuarios deseen
tener acceso a ciertos archivos o directorios; antes de asignar estos derechos a los usuarios, el
supervisor deber pedir la aprobacin correspondiente a los responsables de los departamentos.
Indudablemente los responsables de grandes redes estarn ocupados formando usuarios,
respondiendo preguntas y "apagando fuegos". Tambin forma parte de su trabajo mantener el
sistema de archivos de la red y el Hardware aso ciado. Es posible que sea necesario asignar
parte de las tareas de mantenimiento a otros usuarios, para poder liberarse de parte de la carga
de trabajo, pudiendo llevar a cabo actividades de gestin ms importantes. Entre estas tareas
delega das, pueden encontrarse las siguientes:
Copias de seguridad del sistema y de los archivos.
Organizacin y depuracin de los archivos.
Gestin de las colas de impresin.
Tareas de gestin y optimizacin de los discos
Emergencias tales como cadas del sistema.
1.2.2 Responsables de Grupos de Trabajo.
Un responsable de un grupo de trabajo es un nuevo tipo de usuario. Estos tipos de usuarios
poseen algunos derechos adicionales sobre el sistema, que les asignan algunas de las
capacidades del supervisor sin llegar a comprometer la s eguridad de la red.
1.2.3 Usuarios.
El supervisor o su equivalente definen los usuarios cuando es necesario. Un usuario es una
persona que tiene unos derechos limitados en el sistema, derechos controlados por el supervisor
o responsable del grupo de trabajo.
Usuarios y listas de acceso a directorios.- Un usuario incluido en la lista de acceso a un directorio
es un usuario al que se le han dado derechos en ese directorio en particular. Por ejemplo, a un
nuevo usuario se le pueden asignar los derechos de lectura, escritura, apertura y creacin de
archivos en un directorio de datos. Una vez que se le han asignado los derechos, el usuario pasa
a formar parte de la lista de acceso a ese directorio. En un principio los usuarios no tienen d
erechos sobre ningn directorio. Deben serles asignados de forma individual por el supervisor o
un responsable del grupo de trabajo.
El usuario GUEST.- El usuario GUEST (Invitado) puede ser cualquiera que necesite acceder
temporalmente al sistema. GUEST es miembro de un grupo generalmente llamado EVERYONE
(Todos).
1.2.4 Operadores.
Un operador de red es un usuario estable de la red al que se le han asignado derechos
adicionales. Estos derechos no son los de pertenencia a las listas de acceso, algo tpico puede
ser que se le permita, entre otras cosas, d esactivar el servidor. Existen distintos tipos de
Operadores, entre los cuales estn los siguientes:
Operador de colas de impresin,.- Este tipo de operador posee derechos para controlar las colas
de impresin. Una cola de impresin es como una lista de espera, formada por los trabajos
dirigidos a la impresora. Cad a trabajo enviado a la impresora se almacena en la cola. El
operador de colas de impresin tiene la posibilidad de reordenar o eliminar trabajos de la cola.
Estos operadores son designados por el supervisor para cada cola existente. Normalmente cad a
impresora tiene una cola.
Operadores de consola.- La consola es un conjunto especial de rdenes del servidor dedicado.
Los usuarios que tienen acceso a la consola pueden ejecutar una serie de rdenes especiales del
sistema operativo. Estas rdenes permiten difundir mensajes, desconectar usuarios, montar o
desmontar discos removibles, monitorear o modificar las colas de impresin y desactivar el
servidor.
1.2.5 Grupos.
Los grupos son exactamente lo que indica la palabra: grupos de usuarios. Normalmente los
grupos se crean en seguida de los usuarios. Seguidamente, los usuarios son incorporados a los
grupos. Debido a que los grupos permiten que los responsables administren mejor el sistema, y
a que normalmente se corresponden con los grupos de trabajo reales o grupos departamentales,
los supervisores y los responsables de los departamentos deben ser los que planifiquen la
posible estructura en grupo s de los usuarios. Al supervisor le resulta ms fcil trabajar con
grupos, y a los usuarios tambin les resulta ms fcil comunicarse entre s.
1.2.6 Responsable de Grupo.
Un responsable de grupo es una persona que tiene un control de supervisin sobre un grupo de
empleados, segn la estructura de la empresa. En la red, esta persona puede tener el control
sobre los derechos de acceso y a rchivos del mismo grupo.
1.3 Definicin de un Sistema Operativo de Red.
A un Sistema Operativo de Red se le conoce como NOS. Es el software necesario para integrar
los muchos componentes de una red en un sistema particular, al cual el usuario final puede tener
acceso.
Otra definicin es la siguiente; es un software que rige y administra los recursos, archivos,
perifricos, usuarios, etc., en una red y lleva el control de seguridad de los mismos.
Un NOS maneja los servicios necesarios para asegurar que el usuario final tenga o est libre de
error al accesar a la red. Un NOS normalmente provee una interfaz de usuario que es para
reducir la complejidad y conflictos al momento de usar la red. Dentro del contexto del NOS, se
pueden escribir aplicaciones tales como un sistema de correo electrnico pueden ser escritas
para que permitan "conexiones virtuales" entre entidades de red, sin intervencin humana di
recta, (3) y (14).
1.4 Caractersticas de un Sistema Operativo de Red.
Fueron dos los factores que empezaron con el desarrollo e implementacin de los sistemas
operativos de red para las redes de rea local y las redes de rea amplia, (3), (7), (14) y (15),
estos son:
El deseo de mejorar el desempeo de las computadoras.
La necesidad de compartir recursos.
Los sistemas operativos de red fueron considerados como una coleccin de sistemas operativos
de computadoras conectadas a una red, que proveen acceso a recursos remotos. Un sistema
operativo de red tiene el siguiente conjunto de caractersticas, que adems lo distinguen de un
sistema operativo distribuido:
Cada computadora tiene su sistema operativo privado.
Cada usuario normalmente trabaja en su propia computadora o en una computadora designada;
usando una computadora diferente invariablemente requiere algn tipo de "login" remoto.
Los usuarios estn normalmente conscientes de donde estn almacenados sus archivos y pueden
mover los archivos entre las computadoras con un comando explcito "File Transfer (Transferir
Archivo)", en vez de tener un archivo adminis trado por el sistema operativo.
El sistema tiene o no una pequea tolerancia a fallos; si un uno por ciento del personal tiene
algn tipo de fallo, un uno por ciento de los usuarios estarn sin trabajar, en lugar de que todos
tengan problemas.
La Figura 1.1 muestra la estructura de un Sistema Operativo de Red:
Figura 1.1 Estructura de un Sistema Operativo de Red.
Por encima de IPX est un protocolo de transporte orientado a la conexin que se llama NCP
(Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios adems
del de transporte de datos de u suario y en realidad es el corazn de NetWare. Tambin est
disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra opcin es TCP.
Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el sistema de archivos usa
NCP y Lotus Notes usa SPX. Las capas de sesin y de presentacin no existen. En la capa de
aplicacin estn presentes varios protocolos de aplicacin.
La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se
construye todo lo dems. En la Figura 1.3 se muestra el formato de un paquete IPX. El campo
Suma de verificacin pocas veces s e usa puesto que la capa de enlace subyacente tambin
proporciona una suma de verificacin. El campo Longitud del paquete indica qu tan grande es el
paquete, es decir suma el encabezado ms datos y el resultado se guarda en 2 bytes. El campo
Control de transporte cuenta cuntas redes ha atravesado el paquete; cuando se excede un
mximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios paquetes de
control. Cada una de las dos direcciones c ontiene un nmero de red de 32 bits, un nmero de
mquina de 48 bits (La direccin 802 LAN) y la direccin local (Socket) de 16 bits en esa
mquina. Por ltimo se tienen los datos que ocupan el resto del pa quete, cuyo tamao mximo
est determinado por la capa subyacente.
Figura 1.3 Datagrama de Interred.
una estacin de trabajo, radica en que las estaciones de trabajo pueden lograr acceso a archivos
provenientes de otras unidades de disco, adems de las locales. Cada estacin de tra bajo
procesa sus propios archivos y utiliza su propia copia del sistema operativo.(P.e. DOS/WIN).
1.5.1.5 El Servidor de Archivos de la Red y NetWare.
El servidor de archivos es una computadora personal que hace uso del sistema operativo
NetWare a fin de controlar la red. Coordina el funcionamiento armnico de las diversas
estaciones de trabajo y regula la manera en que &ea cute;stas comparten los recursos de la red.
Al mismo tiempo, determina quin tiene acceso a qu archivo, quin puede introducir cambios
en los datos y quin utilizar la impresora primero.
1.5.1.6 La Estacin de Trabajo de NetWare.
Las estaciones de trabajo utilizan dos tipos de software diferentes para comunicarse con el
servidor de archivos: el shell (Intrprete) y un protocolo. El shell debe cargarse en cada estacin
de trabajo para que &eacut e;sta pueda funcionar como parte de la red.
El shell de NetWare, ya sea NET3 --- NETX (Segn se utilice DOS 3.x o 4.x), es el encargado de
desviar las peticiones de las estaciones de trabajo a DOS o a NetWare.
El shell de la estacin de trabajo utiliza el archivo IPX.COM, para enviar informacin de la red al
servidor de archivos y en ciertos casos, en forma directa a las dems estaciones de la red.
1.5.1.7 Cmo se Almacenan los Archivos en una Red?
Toda la informacin de la red se almacena en el disco duro del servidor de archivos. Este sistema
de almacenamiento de la informacin se conoce con el nombre de "estructura de directorios". La
estructura de dire ctorios de NetWare o sistema de almacenamiento se organiza del siguiente
modo:
Servidores de archivos, que contienen uno o ms Volmenes, que pueden abarcar varios discos
duros y se encuentran divididos en Directorios, que a su vez pueden contener otros direc torios
(Subdirectorios) y Archivos, la estructura de directorios Novell puede compararse a un sistema
de archivo convencional.
1.5.1.8 Quin puede usar la Red?
Para que alguien pueda hacer uso de la red, debe ser designado como usuario de la misma. Es
posible otorgar a los usuarios de la red cuatro niveles de responsabilidad diferente.
Usuarios comunes de la red.
Operadores (Operadores de la consola del servidor de archivos,
operadores de la cola de impresin, operadores del servidor de
impresin).
Administradores (Administradores de grupos de trabajo,
administradores de cuentas de usuarios).
Supervisores de la red.
1.5.1.9 Cmo se protege la Informacin en una Red?
Toda la informacin de una red NetWare se almacena en una ubicacin centralizada; el disco
duro del servidor de archivos. Sin embargo, no todos los usuarios deben tener acceso a toda la
informacin contenida en el disco duro del servidor. Adems, no conviene que distintos usuarios
tengan acceso a los mismos datos simultneamente, ya que los cambios introducidos por uno se
almacenaran encima del trabajo de otro.
Para evitar este tipo de problemas, NetWare proporciona un sistema de seguridad global cuyo
propsito es proteger los datos de la red. La seguridad de la red NetWare se logra mediante una
combinacin de lo siguiente:
Seguridad de registro en entrada.
Derechos de administrador o supervisor asignados a los usuarios.
Atributos asignados a directorios y archivos.
1.5.1.10 Arranque.
"Arrancar" una estacin de trabajo significa encender la computadora, cargar DOS, cargar el
protocolo (IPX) y luego el shell de NetWare perteneciente a su estacin. Todo esto se logra
mediante un disco de arranque o co locando los archivos de arranque necesarios en el disco duro
de su estacin de trabajo. Estos archivos hacen arrancar el sistema operativo de su estacin de
trabajo, cargar el protocolo y shell de NetWare y posibilitan el acceso a la red.
Los archivos de shell (NETx.COM) y protocolo (IPX.COM), as como cualquier actualizacin de
ellos, debern ser proporcionados por el administrador de la red.
1.5.1.11 Registro de Entrada y Salida.
Al concretarse el registro de entrada a la red, se establece una conexin entre su estacin de
trabajo y el servidor de archivos. Contrariamente, al concretarse el registro de salida, dicha
conexin finaliza.
Para registrar su entrada a la red se debe escribir una contrasea. De no existir contrasea,
cualquier usuario no autorizado podra lograr acceso a los archivos y utilizarlos.
1.5.1.12 Registro de Entrada a la Red.
Para registrar la entrada al servidor por defecto, se escribe
LOGIN [servidor/] usuario <Enter>
Se escribe el nombre del servidor al cual se desea registrar la entrada. Se escribe el nombre de
usuario y de ser necesario se escribe la contrasea cuando el sistema lo solicite.
1.5.1.13 Registro de Salida de la Red.
Para registrar la salida del servidor por defecto, se escribe
LOGOUT <Enter>
Para registrar la salida de un servidor de archivos al cual se est conectado, se escribe
LOGOUT servidor <Enter>
1.5.1.14 NetWare, Versin 2.2.
La adaptabilidad de las caractersticas de NetWare 2.2 a las necesidades al mercado de hoy se
queda corto cuando comienza a listar los asuntos de conectividad a que se enfrentan las
compaas de hoy, administrac in y apoyo para mltiples protocolos, conexiones de rea
amplia, flexibilidad y facilidad de uso al administrador del NOS bajo escenarios de conectividad
que cambian constantemente.
El NetWare 2.2 no pudo mantener el ritmo de los dems en las pruebas de ejecucin que
representaban tareas de redes mayores. Esto se puede comprender si se tiene en cuenta que
NetWare 2.2 de 16 bits todava se puede ejecutar en una mquina de clase AT. Comprensible, s,
pero no aceptable como una solucin para toda una compaa.
NetWare 386 inicialmente slo estaba disponible como una versin de 250 usuarios, e incluso
para cuando NetWare 2.2 sali al mercado, la versin bsica de NetWare 3.x era una licencia de
20 usuarios de US$3.495. Hoy en da las cosas son completamente distintas. Una versin de 5
usuarios de NetWare 3.11 tiene un precio de lista de US$1.095 comparado con NetWare 2.2 que
cuesta US$895. Incluso el nivel de 100 usuarios solamente muestra una diferencia de mil dlares
entre los US$5.995 de NetWare 2.2 y los US$6.995 de NetWare 3.11.
Aunque la instalacin y la configuracin de NetWare 2.2 son mejores que las de sus
predecesores, ests ya son demasiado lentas comparndolas con las de las versiones 3.11 y 4.0.
La documentacin de NetWare 2.2 est extremadamente bien escrita, organizada y repleta de
fotos tiles de pantalla. Durante la instalacin hay ayuda en lnea disponible para cada pantalla,
como es el c aso del resto de los servicios de NetWare.
NetWare 2.2 es la novena generacin de la lnea NetWare 286, una madurez evidente en los
servicios de administracin para usuarios y archivos. Configurar los usuarios, establecer los
derechos de cuentas y administra r la estructura de directorios son tareas que se realizan con
una serie de servicios de mens bien diseados o de lnea de comandos. Sin embargo, hasta que
sali NetWare 4.0, Novell no ofreci un servicio de directorios globales como parte inherente de
NetWare. NetWare 2.2 recibe ayuda de Banyan, en la forma de su Enterprise Network Services
for NetWare (ENS), que esencialmente ofrece parte del servicio de nombres globales StreetTalk
de Banyan a las redes de NetWare. Net Ware 2.2 tambin carece de una opcin de consola
remota que ya tienen las versiones 3.11 y 4.0.
En su arquitectura, NetWare 2.2 es familiar, pero antiguo como lo muestra la Figura 1.4. No tiene
la capacidad de procesar mltiples hilos de NetWare 3.11 y 4.0, aunque puede ejecutar
aplicaciones basadas en el servidor de llamadas a procesos de valor aadido (VAPs). Pero los
VAPs se consideran como difciles de escribir y hay pocos disponibles. Por otro lado, NetWare
3.11 tiene disponibilidad de miles de aplicaciones basadas en el servidor de llamadas a M&oa
cute;dulos Cargables de NetWare (NLMs). Que varan desde las aplicaciones de administracin
de la red a servidores de SQL.
Figura 1.4 Arquitectura de NetWare 2.2.
Requerimientos:
La principal atraccin de un NOS de 32 bits como el que introdujo Novell, fue su diseo modular,
como lo muestra la Figura 1.5. Los NLMs se pueden actualizar sin tener que reconstruir el NOS
completo, y se pueden ca rgar sobre la marcha. Adems, solamente los mdulos necesarios se
cargan en el NOS, reservando la memoria para otras funciones como el caching de discos. Una
desventaja de este diseo es el uso de memoria. Los NLMs se cargan en el ani llo 0 y pueden
trabar el servidor si el NLM no est escrito correctamente o si entran en conflicto con el NLM de
otro fabricante. Por otra parte algunos de los mdulos no desocupan la memoria cuando se
descargan (Estos problemas de administr acin de memoria ya han sido resueltos en NetWare
4.x).
Figura 1.5 Arquitectura de NetWare 3.11.
NetWare 3.11 est diseado en su mayora para redes desde pequeas a moderadamente
grandes que consisten en servidores individuales, principalmente porque sus servicios de
directorios no integran a la red en su totalidad. Cada uno de los servidores mantiene una base
de datos centralizada de verificacin individual llamada el Bindery. El Bindery del servidor
mantiene la informacin como los nombres de conexin, las contraseas, los derechos de acceso
y la informacin de impresin. Si los usuarios necesitan conectarse a ms de un servidor para
compartir recursos, deben hacerlo manualmente con cada servidor.
Requerimientos:
4Mb de RAM.
Con NetWare 4.0, Novell tambin aade un programa de administracin basado en Microsoft
Windows uniendo caractersticas de configuracin nuevas y viejas en programas familiares tales
como SYSCON, PCONS OLE y PRINTDEF. Los atributos del GUI facilitan el aadir, mover, borrar y
modificar objetos de la red.
El proceso de instalacin del servidor bajo esta nueva versin es un procedimiento totalmente
basado en mens. Un CD-ROM que contiene todos los archivos de instalacin significa que no se
tendr que ca mbiar discos flexibles. Despus de instalar el primer servidor, se puede copiar el
contenido del CD-ROM al volumen del servidor para poder instalar otros servidores en la red con
mayor velocidad.
Novell ha cambiado totalmente el entorno, reemplazando 2 archivos IPX y NET, con mdulos. Los
Mdulos Cargables Virtuales (VLMs), que ofrecen una solucin ms flexible a la estacin de
trabajo, son car gados en memoria por el VLM Manager. El VLM Manager aprovecha
automticamente la memoria alta disponible, conservando la memoria convencional. Los VLMs
ocupan menos memoria convencional que sus predecesores, y con la habilidad de rfagas de
paquetes incorporada, ocupan menos memoria que incluso BNETX (El entorno de modo de rfaga
usado en una estacin).
Como son mdulos, los VLMs se pueden aadir o eliminar con rapidez. Adems de los nuevos
entornos, un mejor apoyo para Microsoft Windows aade una interfaz grfica para aliviar el
problema de conectars e, desconectarse, analizar un disco y conectarse a una cola de impresin.
Hay tres rutas de transferencia para actualizar desde NetWare 3.11:
a.
b.
c.
Una actualizacin en el lugar tambin requiere cierto riesgo, en su mayora debido a los
posibles fallos durante la actualizacin. Simplemente se debe asegurar de tener un
resguardo completo de la red antes de comenzar el p roceso. Este procedimiento no est
disponible en los servidores 3.0; primero se tiene que actualizar a NetWare 3.1 o
superior.
Requerimientos:
6Mb de RAM
t rabajo, mientras que la utilera PRINTCON se usa para establecer configuraciones de trabajos
de impresin.
1.5.1.22 Puentes, Ruteadores y Compuertas de NetWare hacia otras Redes.
NetWare hace posible que las redes se comuniquen con otras redes, as como con
macrocomputadoras. Un ruteador conecta redes que usan hardware diferente. Una red puede
usar las tarjetas de interfaz y el cableado de ARCnet, mientra s que otra red utiliza las tarjetas
de interfaz y el cableado de Token Ring de IBM. NetWare proporciona el software de ruteador, el
cual permite que estas dos redes compartan informacin.
El software puede residir en una estacin de trabajo dedicada (ROUTER.EXE) pero ahora est
integrado en el sistema operativo de NetWare y, por tanto, es otro proceso que el servidor de
archivos puede manejar. Para manejar internamente el enrutamiento, debe haber al menos dos
ranuras de expansin disponibles, una para cada tarjeta de interfaz de red en cada red
respectiva. El ruteador permanece invisible a los usuarios cuando opera en una estacin de
trabajo P C dedicada o como un proceso en el servidor de archivos de NetWare.
1.5.1.23 Sistema Tolerante a Fallas de NetWare.
Toda compaa que dependa por completo en las computadoras para el procesamiento de su
informacin teme que ocurra una falla del sistema. Novell ha desarrollado System Fault Tolerant
NetWare (NetWAre con toleran cia a fallas de sistema) para superar este desastre potencial.
Existen tres niveles diferentes de tolerancia a fallas del sistema, dependiendo del grado de
proteccin requerido.
Lo que hace que el mtodo de Novell sea tan poco frecuente es que aunque proporciona las
herramientas de software para duplicacin de hardware (Para prevenir la interrupcin del
sistema), el usuario puede comprar ha rdware especial para lograr ahorros significativos.
El Nivel 1 protege contra la destruccin parcial de un servidor de archivos proporcionando
estructuras redundantes de directorios. Para cada volumen de la red, el servidor de archivos
mantiene copias adicionales de las tablas de asignacin de archivos y de las entradas de
directorios en cilindros diferentes del disco. Si falla un sector del directorio, el servidor de
archivos se desplaza de inmediato al directorio redundante. El usuario, para su conveniencia, no
est ; consciente de este procedimiento automtico.
Cuando se activa un sistema de Nivel 1, realiza una revisin de autoconsistencia completa en
cada directorio redundante y en cada tabla de asignacin de archivos. Realiza una verificacin de
lectura-despus-d e-escritura despus de cada lectura de disco para asegurar que los datos
escritos en el servidor de archivos puedan volverse a leer.
La funcin de reparacin en caliente del software del Nivel I revisa un sector antes de intentar
escribir datos en l. Si una rea de disco est daada, el controlador de la unidad de dis co
escribe sus datos en un rea especial para la reparacin en caliente. La caracterstica de arreglo
de emergencia, aade los bloques daados a la tabla de bloques daados; de esta manera no
existe posibilidad de perder datos al escribirlos en estos bloques daados en el futuro. Esto se
muestra en la Figura 1.6.
El software del Nivel II incluye la proteccin que se ofrece en el Nivel I, ms algunas
caractersticas adicionales. En este nivel, Novell ofrece dos opciones para proteger a la LAN
contra la falla total de un servi dor de archivos. La primera opcin son las unidades en espejo,lo
cual implica el manejo de dos unidades de disco duro duplicadas con un solo controlador de
disco duro. Esto se muestra en la Figura 1.7.
Cada vez que el servidor de archivos realiza una funcin de escritura a disco, refleja esta imagen
en su disco duro duplicado. Tambin verifica ambas unidades de disco duro para asegurar la
exactitud plena. Si hay una falla de disco duro, el sistema conmuta a la unidad reflejada y
contina las operaciones sin inconvenientes para el usuario.
La segunda opcin en el Nivel II son las unidades duplicadas: se duplica todo el hardware,
incluida la interfaz y el controlador de disco duro. Esto se muestra en la Figura 1.8.
Herramientas de Administracin.
Administracin de Archivos.
Diagnstico de la red.
Display
Nodo.
Informacin de configuracin.
CPU.
Memoria.
Puertos.
Graph.
o
Trfico de Nodo.
El sistema operativo UNIX era, en 1981, un sistema de comando por lnea, con varias
opciones de sintaxis.
El sistema operativo, ahora soporta ratn e interfaz de ventanas como X-Window System
de MIT, News de Sun Microsystem y Open Look de AT&T.
Supercomputadoras.
Macros.
Minis.
Estaciones de trabajo.
PCs.
Componentes de UNIX:
o
Conectores Berkely.
2.
3.
4.
1.5.3.3 Seguridad.
Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseas. Es decir un
usuario debe tener su cuenta asignada y una contrasea para poder tener acceso al sistema.
Contiene protecciones para directorios, archivos, y perifricos, es decir que todo esto se
encuentra con una contrasea para poder ser utilizados.
CONCEPTO DE DERECHOS.- Permite a un grupo de usuarios efectuar determinadas operaciones.
CUENTA ADMINISTRADOR.- Controla todos los permisos y con ellas se puede:
Dar de alta
Asignar cuentas
Cancelar derechos
1.5.3.4 Comunicacin.
o
NTFS es el sistema de archivos propio de Windows NT, el cual est basado en un sistema de
transacciones, es decir que tiene la capacidad de almacenar una gran cantidad de operaciones a
disco para que en el caso de alguna f alla este elemento pueda ser usado para la reconstruccin
del sistema de archivos del disco.
1.5.3.6 Multitarea.
Para la ejecucin simultnea de mltiples tareas NT utiliza:
o
Manager.
Scheduler.
Mecanismos de sincronizacin.
El usuario puede dejar ejecutando alguna tarea en una ventana y seguir trabajando en otra.
Manejadores de impresin.
Manejo de mensajes.
Seguridad directa.
Arbol de discos.
Arbol de directorios .
Arbol de archivos.
Por usuario
De conexin concurrente
Esto es que cada usuario requiere de autorizacin para tener acceso al sistema que conectar,
pero la licencia del sistema deja libre la conexin a cualquier nmero de sistemas.
Las ltimas licencias que se han otorgado de un servidor es por un nmero especfico de
usuarios.
Un rasgo aplicable tanto a las versiones de Workstation y Server es la facilidad de conectar una
red de computadoras servidores y administradores.
Por primera vez, Microsoft proporciona un conjunto de herramientas que permiten que un
sistema NT se encuentre completamente preconfigurado sin la intervencin de un ser humano,
sino, que es por medio de vdeo y escenas pr egrabadas de diferentes aplicaciones de la red.
1.5.3.12 Perfeccionamientos de la Ejecucin.
En una Workstation al igual que en la versin Server 4.0, se realizaron pruebas de ejecucin para
poner a punto totalmente. De nuevo, se puede confirmar mejoras en ejecucin del vdeo, aunque
ste sea de valor cuestionable en un servidor. Ms all de ese, Microsoft exige dichas mejoras de
la interfaz de transporte de la red que ha llevado a la ejecucin en Ethernet significativamente
ms rpida.
1.5.3.13 Fallas.
Aparte de los problemas con los manejadores de hilos y otras aplicaciones, encontramos que es
particularmente frustrante la falta de una documentacin adecuada que pueda prevenir
totalmente una falla.
Podramos hacer una conexin y utilizar el IP bajo un modo nivelado con utilidades "Ping" al
igual que " FTP ", pero cualquier intento por ver archivos compartidos e impresores fallaron.
Encontramos documentacin pa ra muchos nuevos rasgos en particular, para la asignacin "BuiltIn" que es para la asignacin de ruta del multiprotocolo y la garanta de IP est completamente
inadecuada.
Los cambios que presenta la versin revisada de Windows NT son significativos en cuanto a las
diferencias que presentan con las versiones anteriores. Las combinaciones de Windows NT nos
proporcionan mejoras en cuanto a la ejecuci n, proporcionan rasgos nuevos y los usuarios
cuentan con la versin revisada de Windows NT 3.x.
1.5.3.14 Windows NT 4.0 Workstation.
Esta nueva versin incorpora la misma interfaz que ha hecho tan famoso a Windows 95. La
instalacin, el botn de Inicio y las barras desplegables, recuerdan mucho al sistema operativo
que acerc tanto la info rmtica al mercado domstico. Con esto Microsoft ha conseguido que no
existan grandes diferencias de uso y presentacin entre sus sistemas operativos, lo cual es una
de sus preocupaciones principales.
Su aspecto es igual al de Windows 95 y acta del mismo modo; pero desde el punto de vista
tcnico ofrece mayor seguridad, ejecuta aplicaciones de 16 bits sin problema alguno, adems la
gestin y manipulaci&oa cute;n de archivos es ms rpida, eficiente y potente que la de
Windows 95.
La instalacin de NT 4.0 es muy sencilla y se puede realizar a partir de una versin anterior de
Windows o desde el mismo DOS.
En primera instancia, se ofrece la posibilidad de elegir entre un sistema de asignacin de
archivos tipo FAT, o de tipo NTFS (Propia y exclusiva de NT). Esta ltima permite la recuperacin
del sistema de archivos, e l uso de medios de almacenamiento extremadamente grandes,
especficamente para esta plataforma. La ltima ventaja evidente de migrar ahora a NT 4.0 y
luego a NT 5. Workstation desde Windows 95 es que su entorno de usuario es similar, se puede
empezar a trabajar sin realizar un cursillo, sin siquiera repasar los manuales.
Las tres desventajas principales de Windows NT 4.0 respecto a Windows 9x son sus mayores
exigencias de hardware, su defectuosa configuracin automtica y su interfaz un poco menos
amistosa. Parte de estas carencias se han resuelto con el abaratamiento drstico del hardware
necesario, con los dos servicios de revisin que ha experimentado NT desde mediados de 1996 y
la actualizacin de su interfaz grfica al modo de pgina web, com n a Windows 95 con Internet
Explorer 4.0, a Windows 98 y a NT 5.0 Workstation. En cualquier caso, NT 5.0 no exige una
mquina tan cara como antes, y hereda la interfaz de usuario y el sistema de configuracin
automtica de Windows 9x.
Pues bien el objetivo principal de NT 5.0 es convertirse en un sistema universal para redes de
cualquier envergadura, (18) y (19).
1.5.3.16 Principales Caractersticas.
Es nueva tecnologa para el mundo de las PC y es diferente por su ambiente grfico, pero
realmente no es nueva tecnologa.
Soporta 5 subsistemas:
o
Windows 32 bits.
Windows 16 bits.
DOS.
POSIX.
OS/2.
Tambin cuenta con servicios bsicos de redes y APIs para archivos, manejadores de
impresin, manejo de mensajes y seguridad directa.
Para facilitar los puertos de aplicacin asla el kernel del Hardware (Tipo de interfaz para
el Sistema Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de
cdigo.
Conserva las principales caractersticas del servidor 3.51 incluso el protocolo nativo
NetBEUI, IPX y TCP/IP.
Por usuario.
Requiere un mnimo de 16Mb en RAM, por lo que es ms caro de instalar que la mayor
parte de los NOS.
Las operaciones de red adquieren prioridad sobre otros procesos menos crticos.
Una computadora Mac puede acceder a Windows NT Server, como si accesara al servidor
Appleshare.
Incluso una Mac puede imprimir trabajos Postscript en una impresora PC que no sea
Postscript.
Windows NT Server soporta integracin con otras redes (Con Software adicional), que
incluyen: NetWare, VINES, Lan Manager OS/2, UNIX, VMS y redes SNA.
Algo importante para los administradores en cuanto a la interfaz del usuario es que no cambia
significativamente la manera en que trabaja. NT Server todava tiene las mismas herramientas
de administracin bsi cas.
1.5.3.18 SNA Server.
El SNA Server (Servidor SNA) para NT ofrece conectividad con macrocomputadoras IBM a travs
de Comunicaciones avanzadas, de programa a programa 3270 (APPC) y NetView. Tambin ofrece
conectividad con la AS/400 de IBM, SNA Server emplea una arquitectura cliente/servidor para
distribuir el procesamiento de comunicaciones y cada PC emplea protocolos LAN estndar para
conectarse al servidor SNA.
1.5.3.19 El Servidor de administracin de Sistemas.
El System Management Server (Servidor de administracin de sistemas) le permite centralizar la
administracin de hardware y software de su LAN. Puede manejar las PCs como activos y
distribuir nuevos prog ramas y partes entre ellos desde este servidor. El servidor de
administracin tambin le permite realizar anlisis de protocolos de red y hacer diagnsticos de
PC individuales. Esto nos permite afirmar que el servidor de admini stracin es una herramienta
muy valiosa para el NT Server en una red empresarial.
1.5.3.20 Protocolos que Soporta.
NetBEUI.
TCP/IP.
IPX/SPX.
Banyan
DECnet.
Apple Talk.
1.5.3.21 Requerimientos.
Para una estacin de trabajo:
16 Mb RAM.
90 Mb de espacio en disco.
Unidad de CD-ROM.
32 Mb de RAM.
La versin Entry es mucho ms lenta que la versin Advanced, y no tiene varias de las
herramientas necesarias para trabajar en una red grande, tales como una versin de anillo 0 del
sistema de archivos HPFS y banda lateral SMB, (20).
A continuacin se presentan las principales caractersticas de la versin Advanced, no se hace
mencin a la versin Entry, debido a que la versin Advanced es la que est ms compl eta.
Protocolos Que Soporta.
NetBIOS.
TCP/IP.
NDIS.
Permite que los recursos de la red aparezcan como un solo sistema integrado.
El LAN Server de OS/2 para Mac permite que los usuarios de DOS, Windows, OS/2 y de
Mac se conecten en la misma red.
Reflejado de discos.
La versin actual de LAN Server no apoya ningn movimiento o reconfiguracin de los dominios,
lo que IBM ofrece a cambio es el API completo para que uno mismo pueda desarrollar sus propias
herramientas.
Los usuarios en un dominio pueden tener acceso a los alias, aplicaciones remotas (Como la
analoga de OS/2 al NLM o al VAP de Novell), y Remote Initial Program Load (Carga el sistema
operativo y los manejadores de dispositivos en estaciones de trabajo sin discos duros). Todas
estas caractersticas se configuran y se controlan en el OS/2 LAN Requester, el cual es el
programa de administracin principal, donde se reparten los recursos y se mantiene la
seguridad, se de finen los usuarios y se observan las estadsticas.
Adems el OS/2 LAN Requester le permite redistribuir discos, verificar los parmetros del
solicitante y del servidor, mantener el control de acceso restringido en archivos y directorios, y
determinar los detalles sobre el compartimiento de recursos, lamentablemente usando el modo
de texto de OS/2. El mismo programa bajo PM sera ms competitivo, aunque tal como est, LAN
Requester es consistente y tiene lo que se necesita para configurar y mantener una red.
1.5.4.4 Especificaciones y Requerimientos.
Requiere la instalacin del Sistema Operativo OS/2 ver. 2.20 mnimo.
Los programas de aplicacin son paquetes de software que se compran para realizar
determinadas actividades, como el procesamiento de textos. Cada paquete est escrito para
sistemas operativos y mquinas espec ;ficas.
Actualmente Linux es el nico sistema operativo disponible gratuitamente que proporciona
capacidades de multitareas y multiprocesamiento a numerosos usuarios en plataformas de
hardware compatible con las PCs de IBM. Ningn otro sistema operativo ofrece caractersticas
como las que ofrece Linux. Otra ventaja de Linux es que aparta de los caprichos mercantiles de
los diversos proveedores comerciales, as no se est comprometido a efectuar actualizaciones
cada dos o tres aos y apagar por ellas sumas elevadas de dinero. Adems existen muchas
aplicaciones para Linux que estn tambin distribuidas en forma gratuita en Internet, as como
est disponible en Internet e l propio cdigo fuente de Linux, as se tiene acceso al cdigo fuente
para modificar y ampliar el sistema operativo de acuerdo a las necesidades que se tengan, lo
que no se puede hacer con los sistemas operativos comerciales como Wind ows 95,MS-DOS u
OS/2.
Esta caracterstica, aunque importante, tambin es una desventaja potencial para los usuarios
de Linux ya que como ningn vendedor comercial le da soporte, cuando se necesita ayuda no
basta con una llamada telef&oac ute;nica. Linux puede ser voluntarioso y quiz corra o no de
manera adecuada en una amplia variedad de hardware, pero tambin puede daar o eliminar
archivos de informacin almacenados en su sistema. Linux no es un juguete, es un sistema
diseado para ofrecer a los usuarios la sensacin de que estn trabajando en forma improvisada
con un nuevo proyecto, como ocurri al principio de la revolucin de las PCs.
1.5.5.3 El despegue de Linux.
Linux se ha convertido en algo ms que un sistema operativo, el cual cada da gana ms
adeptos; es toda un forma de pensar que va mas all de un simple desarrollo tecnolgico.
Linux no es un sistema operativo ms. Linus Torvalds no invent el software gratis, ni el UNIX, ni
trato de ser el hroe y gur de un nuevo pensamiento; slo participaba en l. Linux supone el m
ximo exponente de una filosofa: el software no es ms que un producto del conocimiento
humano y como parte de ese conocimiento debe ser compartido con los dems.
Se puede decir que uno de los logros ms importantes de Linux ha sido que, Digital Domain, con
sede en Venecia (California), lo haya utilizado para crear imgenes del Titanic. Para el desarrollo
de la pelcula se us aron 350 CPUs Silicon Graphics y 200 DEC Alpha, la mayor parte de ellos con
Linux, unidos todos ellos mediante una red de 100Mbps con un sistema de archivos distribuido
de alrededor de 5 terabytes de disco, (12) y (16).
1.5.5.4 Requerimientos.
Unidad de CD-ROM.
Ir al Indice.
Captulo 2
2.1 Administracin de Recursos.
Los sistemas operativos son ante todo administradores de recursos; el principal recurso que
administran es el hardware de la computadora: los procesadores, los medios de
almacenamiento, los dispositivos de entrada/salida, los dispositivos de comunicacin y los datos.
Los sistemas operativos realizan muchas funciones, como proporcionar la interfaz con el usuario,
permitir que los usuarios compartan entre s el hardware y los datos, evitar que los usuarios se
interfieran recprocamente, planificar la distribucin entre los usuarios, facilitar la entrada y
salida, recuperarse de los errores, contabilizar el uso de los recursos, facilitar las operaciones en
paralelo, organizar los datos para lograr un acceso rpido y seguro, y manejar las
comunicaciones en red.
Al momento de elegir un sistema operativo de red es necesario evaluar sus caractersticas para
saber sus ventajas y desventajas, incluyendo los temas referentes a la administracin de los
principales recursos del sistema, los cuales se tratarn enseguida, (3)
2.1.1 Administracin del Procesador.
La planificacin del procesador determina cundo deben asignarse los procesadores a cules
procesos. La planificacin de alto nivel o planificacin de trabajos determina qu trabajos se
debe n admitir en el sistema; una vez que han sido admitidos, dichos trabajos se convierten en
proceso o grupo de procesos. La planificacin de bajo nivel o tambin llamada despacho,
determina cul proceso est listo para obtener en seguida la CPU. La planificacin de nivel
intermedio determina qu procesos podrn competir con la CPU y cules deben suspenderse
temporalmente en respuesta a fluctuaciones pequeas de la carga del sistema.
Una buena disciplina de planificacin debe ser justa, lograr una produccin mxima, elevar lo
ms posible el nmero de usuarios interactivos con tiempos de respuesta aceptables, ser
predecible, reducir al mnimo el gasto extra, equilibrar el uso de recursos, lograr un equilibrio
entre la respuesta y la utilizacin, evitar el aplazamiento indefinido, imponer prioridades,
otorgar preferencia a los procesos que ocupan recursos clave, dar mej or servicio a los procesos
que presentan un comportamiento deseable y degradarse paulatinamente cuando est sometida
a cargas pesadas. La mayora de estos objetivos se encuentran en conflictos recprocos, por lo
que la planificaci&oac ute;n es un problema bastante complejo.
Para poder lograr sus metas, un mecanismo de planificacin debe considerar: la limitacin por
entrada/salida o por CPU de un proceso, si este es interactivo o por lotes, la urgencia de una
respuesta rpida, la prior idad de cada proceso, la tasa de generacin de fallas de pgina de
cada proceso de alta prioridad, las prioridades de los procesos que esperan recursos ya
asignados, el tiempo que ha estado esperando cada proceso, el tiempo de ejecuci ;n acumulado
de cada proceso y el tiempo estimado para que finalice cada proceso.
Una disciplina de planificacin es no apropiativa si no se le puede arrebatar el procesador a un
proceso; en caso contrario, la disciplina es apropiativa. La planificacin apropiativa es
importante en los sistemas de multi programacin en los cuales algunos procesos deben recibir
una respuesta rpida, y es especialmente importante en los sistemas de tiempo real y de tiempo
compartido.
El cronmetro de intervalos o reloj de interrupciones es muy til en los sistemas apropiativos. Al
expirar el intervalo de tiempo asignado, el reloj genera una interrupcin que ocasiona la
asignacin del proc esador al sistema operativo; el cual puede entonces despachar el siguiente
proceso.
Las prioridades estticas se mantienen constantes mientras dura el proceso; las prioridades
dinmicas cambian en respuesta a los cambios en las condiciones del sistema.
Primeras entradas-primeras salidas (PEPS) es una disciplina no apropiativa en la cual los
procesos se despachan de acuerdo con su orden de llegada a la lista de procesos listos, esta
disciplina es usada frecuentemente en los sistemas de proceso por lotes, pero no garantiza
tiempos de respuesta adecuados para usuarios interactivos.
La planificacin por turno es la versin apropiativa de PEPS. Los procesos se despachan por
PEPS, pero obtienen la CPU durante un tiempo limitado. La asignacin por turno se usa en
muchos sistemas para garantizar ti empos de respuesta adecuados a usuarios interactivos.
La planificacin por prioridad del trabajo ms corto (SJF) es una disciplina no apropiativa
utilizada sobre todo para trabajos por lotes. Reduce al mnimo el tiempo promedio de espera,
pero los trabajos largos puede n verse sometidos a esperas muy largas.
La planificacin por el tiempo restante ms corto (SRT) es la contraparte apropiativa de SJF. En
SRT, un proceso en ejecucin puede ser despojado por un proceso nuevo en un tiempo de
ejecucin estimado m&aacu te;s pequeo. SRT implica un gasto extra mayor que SJF, pero
proporciona un mejor servicio a los trabajos cortos nuevos. Reduce an ms los tiempos
promedio de espera de todos los trabajos, pero los trabajos largos pueden sufrir retra sos
mayores que en SJF.
Uno de los ms avanzados mecanismos de planificacin empleados hoy en da es la red de colas
de retroalimentacin en mltiples niveles. Es una disciplina apropiativa de planificacin de
procesos particularmente til en sistemas con mezclas diversificadas de trabajos, (3), (6), (7) y
(9).
2.1.2 Administracin del Almacenamiento.
Histricamente, la organizacin y administracin del almacenamiento principal de la
computadora ha afectado mucho la evolucin de los sistemas operativos. La organizacin del
almacenamiento es la f orma como se percibe la memoria principal.
A continuacin se presentan algunas organizaciones del almacenamiento muy utilizadas en
sistemas de almacenamiento real:
Sistema de usuario nico.
Multiprogramacin con particiones fijas, con traduccin y carga absolutas.
Multiprogramacin con particiones fijas, con traduccin y carga con reubicacin.
Multiprogramacin con particiones variables.
Sistemas de intercambio de almacenamiento.
Las estrategias de administracin del almacenamiento buscan obtener el mejor aprovechamiento
y desempeo posibles del caro recurso de almacenamiento principal. Existen tres tipos de
administracin del almacenamiento :
Estrategias de obtencin.
Estrategias de colocacin.
Estrategias de reemplazo.
Las estrategias de bsqueda determinan cuando se traer al almacenamiento principal la
siguiente parte del programa o de los datos. En las estrategias de obtencin por demanda, las
partes del programa y de los datos se pasan a memoria principal cuando se solicitan
especficamente. En las estrategias de obtencin anticipada, el sistema predice las necesidades
de un programa e intenta cargar las partes apropiadas del programa y de los datos en el
almacen amiento principal antes de que se necesiten; cuando se necesiten estarn disponibles y
el programador podr continuar sin demora.
Las estrategias de colocacin tienen que ver con el lugar del almacenamiento principal donde se
colocar un programa que entre en el sistema. Existen tres estrategias de colocacin:
Primer ajuste.
Mejor ajuste.
Peor ajuste,
El primer ajuste coloca el programa en el primer hueco de almacenamiento que sea lo bastante
grande para contenerlo. El mejor ajuste coloca el programa en el hueco "ms ajustado", es decir,
el ms pequeo de los hue cos disponibles del almacenamiento que sea lo bastante grande para
contenerlo. El peor ajuste coloca la parte del programa o de los datos en el hueco ms grande
disponible que lo pueda contener.
Los sistemas de almacenamiento de las computadoras se han jerarquizado; consisten en varios
niveles de almacenamiento. El almacenamiento secundario es relativamente barato pero grande.
El almacenamiento primario es caro pero menos abund ante que el secundario.
Los primeros sistemas de cmputo estaban dedicados a un usuario a la vez, que tena el control
de todos los recursos del sistema, y no tena que compartirlos con nadie.
Con el tiempo se hizo evidente que varios usuarios podan compartir una mquina al mismo
tiempo, pero era necesario protegerlos unos de otros. En la multiprogramacin con particiones
fijas, con traduccin y c argas absolutas, los programas de usuario se preparan para ejecutarse
en particiones especficas.
En los sistemas con multiprogramacin con particiones fijas desperdician gran cantidad de
almacenamiento principal cuando los programas de usuario son mucho ms pequeos que las
particiones que se les han asignado.< /P>
En la multiprogramacin con particiones variables, a un programa de usuario se le asigna
exactamente la cantidad de almacenamiento que necesita.
La multiprogramacin tambin se puede llevar a la prctica utilizando el intercambio con un solo
usuario a la vez en almacenamiento principal. El programa de usuario se ejecuta hasta que no
puede continuar. Entonces se saca del almacenamiento principal y se carga el siguiente
programa de usuario, que se ejecuta hasta que ya no puede continuar, (3), (6), (7) y (9).
2.1.3 Administracin del Desempeo de un Disco.
El aprovechamiento efectivo del almacenamiento en disco es importante en los sistemas
operativos actuales y probablemente seguir sindolo durante algunos aos.
Un acceso a disco (lectura o escritura) implica tres acciones importantes: una bsqueda, un
retraso rotacional (latencia) y una transmisin de registro. En condiciones normales, la ms
larga de stas es defin itivamente la bsqueda. Por tanto, las tcnicas de optimizacin casi
siempre se concentran en reducir al mnimo tanto el nmero como la duracin de las bsquedas.
Las estrategias de optimizacin buscan cumplir los siguientes objetivos:
Aumentar al mximo el rendimiento.
Reducir al mnimo los tiempos de respuesta.
Reducir al mnimo la varianza de los tiempos de respuesta.
2.1.4 Administracin de Dispositivos.
Un sistema operativo, en general hace uso de varios programas como los manejadores de
dispositivos, con los cuales los diversos tipos de dispositivos pueden presentar interfaces
uniformes de entrada/salida a las aplicaciones.
El administrador de dispositivos se encarga de las comunicaciones entre las aplicaciones y los
dispositivos. Los dispositivos son componentes de hardware como unidades de disco, impresoras
y puertos de comunicacin capaces de env iar informacin al sistema operativo o recibir
informacin de l. El administrador de dispositivos se comunica con los manejadores de
dispositivos.
Un sistema operativo para ser confiable y completo debe soportar la mayor cantidad de
manejadores posibles, puesto que en la actualidad ya no existen tantas tecnologas propietarias,
y en el caso de los dispositivos en el mercado los hay muchos y muy variados en cuanto a marcas
y configuraciones se refiere, entre los principales debe contar con controladores para discos
duros IDE/EIDE y SCSI, unidades de disco, unidades de CD-ROM, tarjetas de sonido, tarjetas de
vdeo, tar jetas de red, impresoras, scanners etc., es decir que un sistema operativo de red entre
ms gama de dispositivos soporte mejores sern las perspectivas de su rendimiento, (3), (6), (7)
y (9).
2.1.5 Administracin de Archivos.
Un archivo es un conjunto de datos que recibe un nombre y reside normalmente en
almacenamiento secundario. Se puede manipular archivos completos con operaciones tales como
abrir, cerrar, crear, destruir, copiar, renombrar y listar. Los elementos de informacin individuales
(por lo general registros) se pueden manipular con operaciones tales como leer, escribir,
modificar, insertar y eliminar.
El sistema de archivos de un sistema operativo, administra dicho archivos. Ofrece funciones para
compartir informacin, mantenerla privada, obtener acceso a ella, respaldarla, recuperarla,
hacerla independiente del dispositivo y cifrarla o descifrarla.
La estructura de datos est formada por entidades de complejidad creciente como son bits,
bytes, campos, registros, archivos y bases de datos.
Los esquemas de organizacin de archivos que gozan de mayor popularidad son el secuencial, el
secuencial indizado, el directo y el de particin. El acceso a los archivos se logra mediante
funciones de los sistemas operativ os llamadas mtodos de acceso.
Existen los descriptores de archivos, los cuales contienen informacin que necesita el sistema
para administra los archivos. El usuario no puede hacer referencia de manera directa a los
descriptores de archivos, pues son controla dos por el sistema de archivos.
El control del acceso a los archivos puede manejarse mediante una matriz para control de acceso
que indica cules usuarios tienen qu tipos de acceso a cules archivos. Lo ms frecuente es que
el control de a cceso se maneje con clase de usuarios donde, por ejemplo, se puede conceder
acceso al "propietario", a un "usuario especificado", a un "miembro de un grupo" o a un
"miembro del pblico general".
El respaldo y la recuperacin son funciones importantes de cualquier sistema de archivos.
La independencia de los datos hace posible modificar una aplicacin y desarrollar nuevas
aplicaciones sin tener que alterar la estructura de almacenamiento de los datos y la estrategia
de acceso.
Es importante que un sistema operativo de red, cuente con un buen sistema de administracin
de archivos, pues la informacin es algo muy importante, y siempre debe preservarse
consistente y en un estado confiable para pode r usarla adecuadamente, (3), (6), (7) y (9).
2.2 Medicin y Desempeo.
2.2.1 Desempeo.
Todos los asuntos relacionados con el desempeo son mucho muy importantes en las redes de
cmputo, tanto pblicas como privadas. Cuando existen cientos o tal vez miles de computadoras
interconectadas entre s&iac ute;, son muy comunes las interacciones complejas, con
consecuencias un tanto imprevisibles. Frecuentemente esta complejidad conduce a un
desempeo pobre, y la mayor parte de las veces no se sabe por qu es ocasionado.
Por desgracia, lo que al desempeo de las redes se entiende es ms un arte que una ciencia.
Muy poca de la teora tiene en realidad alguna utilidad en la prctica.
Las principales medidas de desempeo son Retraso y Throughput.
Retraso (Retardo).- Se refiere al tiempo que debe esperar una estacin para enviar un paquete
listo antes de que se le permita accesar el medio. Entre ms bajo sea el retardo ser mejor.
Aunque el promedio de retardo para un tipo de LAN en particular puede ser aceptablemente
bajo, en algunas aplicaciones (donde la respuesta en tiempo real sea un factor crtico) el retardo
mximo que puede experimentar una estacin es ms importante . Al medir el desempeo es
usual evaluar el retardo en funcin de la carga total de trafico que se ofrece a la red por las
estaciones conectadas.
El protocolo de acceso CSMA/CD (Carrier Sense Multiple Access with Collision Detection, el
conocido protocolo de acceso de medios originado por ethernet) es probabilstico y no puede
garantizar una mejora en el tiempo de acceso a la estacin.
Adems, los protocolos de paso de testigo o Token Ring y el Slotted Ring son determinsticos y
prevn mayores mejoras para el retardo de acceso a una estacin, en ausencia de fallas, y son
usualmente consider ados convenientes para algunas aplicaciones de tiempo crtico.
En una red ligeramente cargada, particularmente una que tenga un gran nmero de estaciones
conectadas, el promedio de retardo en acceso es an significantemente grande debido a que el
token o minipacket tiene que visitar t odas las estaciones en turno. Una estacin en una LAN
ligeramente cargada CSMA/CD (u otra de acceso aleatorio), es propensa a poder accesar los
medios con un retardo muy bajo, ya que hay una probabilidad muy baja de que ocurra alguna
colisi n. En tales circunstancias una red CSMA/CD parece ser preferible.
Causas Del Retraso:
Longitud del camino que deben recorrer los paquetes.
Velocidad de la lnea.
Nmero de accesos fallidos.
Interfaz de Software.
Interfaz de Hardware.
Elementos enviados (c/u incrementa el retraso).
Tamao de las ventanas.
Memoria.
Verificacin de direcciones.
Adicin de nuevos usuarios.
Seleccin del tipo de paridad para comprobaciones futuras.
Direccin de las bases de datos.
Filtros.
Retransmisiones
Etc.
Las mejores herramientas para disear redes consideran el retraso, y para ello necesitan contar
el nmero de elementos que lo generan para poder prevenir y corregir problemas. Hay muchos
caminos para disminuir el retraso. Pero algunos disminuyen la capacidad de ruteo de la red, para
esto hay que buscar la mejor estrategia posible, sin afectar el desempeo de la red.
Retraso De Mensajes.
Por lo general el retraso en los mensajes se debe a dos causas:
El tamao del mensaje.
Velocidad del medio de transmisin.
Por ejemplo, si un archivo mide 2Mb y se transmite a 128Kbps (esto asumiendo que no hay
elementos de retraso en la red):
2Mb / 128Kbps = 2000Kb / 128Kbps = 15.625 segundos.
En este caso fue directamente de un nodo a otro, pero si el mensaje debe pasar por varios
nodos, el resultado se multiplica por el nmero de nodos, sin contar el nodo origen y el nodo
destino, slo los nodos intermedios, p or ejemplo si se tiene el mismo archivo de 2Mb y se
transmite tambin a 128Kbps, pero pasa por dos nodos:
2 (2Mb / 128Kbps) = 31.25 segundos.
Throughput.- El throughput de una LAN se refiere al ndice de informacin que puede contener o
transportar. Esto tambin se mide como funcin de la carga total provocada por la red.
Existen varios factores que contribuyen para la evaluacin del desempeo de una los principales
son:
Capacidad.- La capacidad es el ndice mximo bruto de datos (R), en bits por segundo del medio,
por ejemplo 10 Mbits/seg para el estndar CSMA/CD LAN. Cada estacin transmite sus paquetes
a este ndice .
Propagacin del Retardo.- Esto es el tiempo que le toma a un paquete viajar a lo largo de la red.
Debido a que la velocidad de propagacin (S), usados en LANs es el mismo, aproximadamente
dos tercios de la velocidad de la luz o 200 millones de metros por segundo, este retardo est
completamente determinado por la longitud de la red (L).
Longitud De Los Paquetes.- a longitud de los paquetes (F) es el nmero de bits en el paquete
transmitido independientes de los Slotted Ring, las LAN operan un rango de longitudes de
paquetes, tpicamente de unas pocas dece nas de bytes hasta algunos cientos de bytes.
Nmero De Estaciones.- El mximo nmero de estaciones, est determinado por los protocolos
de la capa 1 y 2. Obviamente entre ms estaciones existan, cada una puede usar un ancho de
banda ms an gosto, si todas transmiten paquetes. Si se asume un protocolo de acceso, cada
una de las N estaciones intentando transmitir paquetes continuamente toma 1/N de la capacidad
de la red en promedio.
Carga Presente.- La carga de la red depende del trfico agregado generado por todas las N
estaciones conectadas a la red, es posible para la carga exceder la remota capacidad de la
media. Aunque las LAN operan bajo protocolos de acceso aleatorio (incluyendo CSMA/CD) no
toman este comportamiento y el desempeo de estas redes tiende a romperse bajo cargas
pesadas.
Protocolo De Acceso.- El protocolo de acceso por si mismo es un factor clave en determinar el
desempeo de la LAN, y se pone mucha ms atencin en comparar el gran surtido de protocolos
bajo una gran variedad de con diciones. Las condiciones bajo las cuales se hacen las
comparaciones dependen en los valores elegidos para los factores anteriores. Tpicamente F y L
se varan usando una R fija de nmero de estaciones. Para cada combinacin de F y L la carga se
varia. De tales comparaciones y estudios emerge una medida importante en la determinacin del
throughput de la red
Coeficiente De Error De La Media.- El coeficiente est dado por:
A = Retardo de propagacin dividido entre el tiempo de transmisin = L/S
dividido entre F/R = LR/SF.
Pero como LR/S representa la longitud de la LAN en bits, el ndice o coeficiente se puede
expresar como:
A = Longitud bit de una LAN dividida por la longitud de los paquetes.
Las ltimas de estas se pueden pasar por alto para LANs debido a su heredado bajo ndice de
error (No se puede asumir lo mismo para redes de rea amplia operando sobre PSTN o sobre
lneas rentadas). Para una dada LAN, todos los factores a partir del quinto son determinados por
la configuracin de la red y por los protocolos de la capa 1 y 2, (3), (6), (7) y (9).
2.2.1.1 Desempeo general en el flujo de paquetes en una Red.
Sin importar que tan rpido puedan los paquetes entrar a la red, ellos todava tienen que ir a un
cola antes de ser enviados directamente a cada nodo. Si la cola no est vaca, el nodo guardar
el paquete hasta que ste pueda pasar directamente a la cola y a un ancho de banda seguro y
disponible. La longitud de la cola est directamente relacionada con el retraso directo de la red.
Algunos paquetes sufren degradacin en el "thr oughput", debido a la sobrecarga de la cola,
esta degradacin causa la prdida de datos y congestionamiento en la red.
Los errores en una red pueden adems ocasionar que la cola se haga ms grande y por lo tanto
generar un mayor retraso.
El desempeo en cuanto envo de paquetes en una red es medido por el throughput en relacin
al retraso de ingreso/egreso de los paquetes.
El retraso tpico de paquetes por nodo est entre 50 a 200 milisegundos, esto debido al
procesamiento de los paquetes.
El procesamiento tpico de paquetes por nodo est entre 300 a 10000 por segundo.
Cuando los paquetes son drsticamente degradados (debido a un mal desempeo de la red) la
prdida de informacin se incrementa.
En estos casos en que el trfico es muy grande o existe prdida constante de informacin se
requiere mejorar el desempeo de la red sin importar el tamao de los paquetes.
2.2.1.2 Implementacin de un Protocolo.
Los protocolos si son mal implementados pueden degradar el desempeo. Esto debido a que se
incrementa el nmero de paquetes que se deben procesar y por lo tanto el servicio se degrada
porque se incrementa el poder de p rocesamiento requerido.
El desempeo puede adems degradarse debido a una incompleta implementacin de las capas
del protocolo OSI, uso insuficiente de la capa de transporte de los protocolos o bien el uso de
protocolos de acceso remoto qu e prefieren compartir recursos en su red local. esto ocasiona que
-t
/ (MTBF)
Estos pasos se deben repetir hasta que el desempeo sea lo bastante bueno o que quede claro
que se han hecho todas las mejoras posibles.
Las mediciones pueden hacerse de muchas maneras y en muchos lugares (tanto fsicos como en
la pila de protocolos). El tipo de medicin ms bsico es arrancar un temporizador al iniciar una
actividad y medir e l tiempo que tarda la actividad. Otras mediciones se hacen con contadores
que registran la frecuencia con que ocurre un evento (por ejemplo, cantidad de TPDU perdidas).
Por ltimo, con frecuencia interesa saber la cantidad de algo, como el n ;mero de bytes
procesados durante cierto intervalo de tiempo.
La medicin del desempeo y los parmetros de una red tiene muchos escollos potenciales. A
continuacin se describen algunos de ellos.
Asegurarse que el tamao de la muestra es lo bastante grande.- No medir el
tiempo de envo de una TPDU, sino es necesario repetir la medicin, un milln de
veces y obtener el promedio. Una muestra gran de reducir la incertidumbre de
la media y la desviacin estndar medidas. Esta incertidumbre puede calcularse
usando frmulas estadsticas estndar.
Asegurarse de que las muestras son representativas.- Idealmente, la secuencia
total de un milln de mediciones debera repetirse a horas del da y de la semana
diferentes para ver el efecto de diferentes carg as del sistema sobre la cantidad
medida.
Tener cuidado al usar relojes de intervalos grandes.- Los relojes de computadora
funcionan sumando uno a un contador de intervalos regulares, por ejemplo, un
temporizador de milisegundos suma uno al contador cada 1 mseg. El uso d e tal
temporizador para medir un evento que tarda menos de 1 mseg no es imposible,
pero requiere cuidado.
Asegurarse de que no ocurre nada inesperado durante las pruebas.- Lo mejor es
ejecutar las pruebas en un sistema inactivo y crear la carga completa uno mismo.
Entender lo que se est midiendo.- Al medir el tiempo de lectura de un archivo
remoto, las mediciones dependen de la red, los sistemas operativos tanto en el
cliente como en el servidor, las tarjetas de interfaz de hardwar e empleadas, sus
controladores y otros factores. Si se tiene cuidado, finalmente se descubrir el
tiempo de transferencia de archivos para la configuracin en uso. Si la meta es
afinar esa configuracin en particular, tales mediciones son adecuadas.
2.2.4 Diseo de Sistemas para un mejor Desempeo.
La medicin y los ajustes pueden con frecuencia mejorar considerablemente el desempeo, pero
no pueden sustituir un buen diseo original. Una red mal diseada puede mejorarse slo hasta
un cierto l mite. Ms all, tiene que rehacerse desde el principio.
A continuacin se presentan algunas reglas empricas basadas en la experiencia con muchas
redes. Estas reglas se relacionan con el diseo del sistema, no slo con el diseo de la red, ya
que el softwar e y el sistema operativo con frecuencia son ms importantes que los ruteadores y
las tarjetas de interfaz.
Regla #1: La velocidad de la CPU es ms importante que la velocidad de la red.- Una amplia
experiencia ha demostrado que en casi todas las redes la carga extra de los sistemas operativos
y protocolos domina al tiempo real en el alambre. Si se duplica la velocidad de la CPU, con
frecuencia casi se puede duplicar el rendimiento. La duplicacin de la capacidad de la red en
muchos caso no tiene efecto, ya que el cuello de botella generalmente est en los hosts.
Regla #2: Reducir el nmero de paquetes para reducir la carga extra de software.- Es
conveniente emplear paquetes de tamao grande para enviar los menos posibles y evitar la
sobrecarga, pues si el tamao es m uy pequeo se enviarn muchos y se saturar la red.
Regla #3: Reducir al mnimo las conmutaciones de contexto.- Las conmutaciones de contexto
(por ejemplo, del modo de ncleo al modo de usuario) son mortales; pueden tener los mismos
inconvenientes que las interrupcio nes, siendo la peor una larga serie de fallas de cach
iniciales. Las conmutaciones de contexto pueden reducirse haciendo que el procedimiento de
biblioteca que enva los datos los guarde en un buffer interno hasta tener una buena cantidad d
e ellos. De igual forma, en el lado receptor las TPDU de entrada pequeas deben juntarse y
pasarse al usuario como un bloque completo y no individualmente, para reducir al mnimo las
conmutaciones de contexto.
Regla #4: Reducir al mnimo las copias.- Peores que las conmutaciones de contexto mltiples son
las copias mltiples. No es inusitado que un paquete de entrada se copie tres o cuatro veces
antes de entregarse la TPDU que contiene, por lo tanto lo ms recomendable es reducir al
mnimo el nmero de copias y as no se saturar el sistema con informacin redundante.
Regla #5: Puede comprarse ms ancho de banda, pero no un retardo menor.- La instalacin de
una segunda fibra junto a la primera duplica el ancho de banda, pero no hace nada para reducir
el retardo. Para que el retar do sea ms corto es necesario mejorar el software del protocolo, el
sistema operativo o la interfaz de red. Incluso si se mejoran las 3 cosas, el retardo no se reducir
si el cuello de botella es el tiempo de transmisin.
Regla #6: Evitar el congestionamiento es mejor que recuperarse de l.- Al congestionarse una
red, se pierden paquetes, se desperdicia ancho de banda, se introducen retardos intiles, y otras
cosas. La recuperaci&oac ute;n requiere tiempo y paciencia; es mejor que no sea necesaria.
Evitar el congestionamiento es como recibir una vacuna: duele un poco en el momento, pero
evita algo que sera mucho ms doloroso.
Regla #7: Evitar terminaciones de temporizacin.- Los temporizadores son necesarios en las
redes pero deben usarse con cuidado y deben reducirse al mnimo las terminaciones. Al expirar
un temporizador, lo com ;n es que se repita una accin. Si realmente es necesario la accin, que
as sea, pero su repeticin innecesaria es un desperdicio.
2.2.5 Procesamiento rpido de las TPDU.
La carga extra de procesamiento de las TPDU tiene dos componentes: la carga extra por TPDU y
la carga extra por byte. Ambas deben combatirse. La clave para el procesamiento rpido de las
TPDU es separar el caso normal (transf erencia normal de un solo sentido) y manejarlo como
caso especial.
En el caso normal, las cabeceras de las TPDU de datos consecutivas son casi iguales, Para
aprovechar este hecho, se almacena una cabecera prototipo en la entidad de transporte. Al
principio de la trayectoria rpida, la cabecera s e copia lo ms rpidamente posible en un buffer
de trabajo, palabra por palabra. Los campos que cambian de una TPDU a otra se sobreescriben
en el buffer.
Dos reas en las que son posibles mejoras sustanciales del desempeo son el manejo de buffers
y la administracin de los temporizadores. El aspecto importante del manejo de buffers es evitar
el copiado innecesario, la administracin de los temporizadores es importante porque casi
ninguno de los temporizadores expira, por tanto, es importante optimizar el manejo de los
temporizadores para el caso en que los temporizadores casi nunca expiran.
2.2.6 Protocolos de redes de Gigabits.
Al inicio de la dcada de 1990 comenzaron a aparecer las redes de gigabits. La primera reaccin
de la gente fue usar en ellas los viejos protocolos, pero pronto surgieron varios problemas.
El primer problema es que muchos protocolos usan nmeros de secuencia de 16
o 32 bits, en antao era una buena aproximacin al infinito, hoy ya no lo es, y
por lo tanto puede haber retardo o prdida de paquet es.
Un segundo problema es que las velocidades de comunicacin han mejorado con
mucha mayor rapidez que las velocidades de cmputo, es decir hay menos
tiempo disponible para el procesamiento de los protocolos del que hab&iacut e;a
antes, por lo que los protocolos deben volverse ms sencillos.
En una investigacin realizada este ao por el peridico Infosecurity, una revista acerca de
seguridad de sistemas de informacin, el 34% (169) de respuestas estimaron que si dentro de
sus organizaciones perd ieran datos con interferencias, borrado o robado, la prdida aumentara
a ms de 5 millones de dlares. Un 25% (125) de los que respondieron dijeron que la prdida
sera entre 1-5 millones de dlares.
2.3.8 El Crecimiento de Internet.
En los ltimos 10 aos, Internet ha tenido un crecimiento de 50 a 100 redes. En 1988, la
Fundacin Nacional de Ciencia estim que haba medio milln de usuarios; hoy, esa organizacin
estima que 20 millones de personas, alrededor del mundo utilizan Internet.
Una de las debilidades de Internet es que ninguna agencia u organizacin es responsable de
todo su manejo. As que por eso, ha estado libre de control burocrtico. El manejo es
descentralizado e informal, residiendo principalmente en el lugar donde se encuentra situado el
nodo y en los niveles individuales de la red. Muy al principio del desarrollo de Internet, la
responsabilidad del manejo y la seguridad de las computadoras fue asignada al final a los
usuarios y a los nodos, tales como escuelas, universidades y agencias federales, como
propietarios y operadores de la red. Se crea que los nodos estaban en la mejor posicin para
manejar y determinar un nivel apropiado para sus sistemas. Miles de redes mantienen un control
operacional sobre su propia red, ya sea principal, regional o local.
2.3.9 Una mejor proteccin de Password.
A principios de este ao, la CERT alert a millones de usuarios de Internet que el acceso sin
autorizacin a la red y la desencriptacin de passwords estaban alcanzando niveles alarmantes.
La CERT avis&oa cute; que los sistemas de algunos proveedores de servicios han estado siendo
forzados por un grupo de intrusos no identificado. Desde septiembre de 1993 hasta principios de
este ao, estos sistemas de crackers se aduearon de miles de passwo rds y logins de miles de
sistemas a travs de Internet, utilizando una variedad de programas de "olfateo de paquetes
(packet-sniffing)" de red, dijeron los reportes oficiales de la CERT. "Los intrusos pueden utilizar la
informacin obtenida para accesos subsecuentes a los mismos nodos y a algunos otros", explic
la CERT en un aviso de seguridad a principios de este ao. "Esto es posible porque los passwords
se utilizan una y otra vez y los pasan a travs de la red en tex to limpio".
Una rpida solucin, dice la CERT, para todos los usuarios que ofrecen accesos remotos a sus
nodos para cambiar sus passwords. Adems, los nodos que soportan la llamada "interfaz
promiscua de red" estn acons ejados para deshabilitar esta caracterstica o implementar un
"polica" que permita slo usuarios autorizados y programas para accesar esta caracterstica en
particular. Sin embargo, esto es slo una solucin como sacada de la manga.
"La autentificacin utilizada tradicionalmente que permite passwords reutilizables no provee una
fuerte seguridad en el desarrollo de las redes actuales, con o sin encriptacin", declar Lynn
McNulty, directora de s eguridad computacional en el Instituto Nacional de Estndares y
Tecnologa. La informacin de los sistemas est protegida por mtodos avanzados tales como
tokens o tarjetas inteligentes (smart cards), las cuales se utili zan para generar passwords
diferentes cada vez, (13), (21), (22) y (23).
2.3.10 Eliminar la Confianza en los Passwords Reutilizables.
La mejor solucin disponible actualmente para evitar estos ataques es eliminar o reducir la
transmisin de passwords reutilizables en texto limpio sobre la red.
"La CERT reconoce que la nica solucin efectiva para prevenir estos ataques es no transmitir
passwords reutilizables en la red", dijo la CERT en un boletn de seguridad en febrero de 1994.
Como una parte de la intencin de la eliminacin de la confianza sobre los passwords
reutilizables, actualmente los gerentes de informacin de los sistemas pueden escoger desde
tecnologas de control de acces o, tales como sistemas de dialback, dispositivos biomtricos, y
una serie de tecnologas de token, incluyendo calculadores de reto-respuesta, tarjetas
inteligentes que requieren lectores, y sincronizadores de tiempo para super tarjetas que p ueden
ser usadas sin lectores.
Cada uno de estos sistemas de autentificacin ofrece sus propios avances. Sin embargo, los
sistemas de dialback no pueden autentificar usuarios en el camino y pueden ser utilizados por
telfono. Los dialbacks no est ;n diseados para un acceso seguro a Internet, y no hay una
solucin disponible. De este modo, este tipo de tecnologa autentifica slo terminales, no
usuarios. Y mientras los dispositivos biomtricos pueden ser altament e efectivos en la
autentificacin de la identidad del usuarios, su costo y falta de portabilidad pueden evitar su uso
en el desarrollo de la computacin mvil.
Los sistemas de informacin que despliegan tecnologa de reto-respuesta requieren que el
usuario responda a un reto o requerimiento para un password desde el nodo. La respuesta al
password puede ser generada por un calcula dor acarreado por el usuario. Algunos tokens son
algo voluminosos y pueden requerir al usuario para proceder a travs de un nmero de pasos
(de 4 a 8) antes de permitir el acceso al sistema. Un tiempo de proceso deja una especie de
frustraci n en el usuario por tardar demasiado. Las tarjetas inteligentes requieren lectores de
cartas que restringen a los usuarios que viajan sobre la red y pueden ser caros para el nodo.
En contraste, el sincronizador de tiempo contiene un microprocesador que genera y despliega un
nuevo password cada vez que se usa dentro de un perodo determinado de tiempo (usualmente
sobre 60 segundos).
La premisa de utilizar una tarjeta inteligente para aplicaciones de seguridad est basada en el
reconocimiento de que hay tres formas para que un usuario se autentifique as mismo:
Un NIP o password reutilizable,
Una tarjeta inteligente o un token, y
La huella digital o la voz del usuario.
Las tecnologas ms avanzadas de seguridad emplean los ltimos dos puntos anteriores. El
primer punto es un nmero personal de identificacin; el segundo es una tarjeta inteligente con
su correspondien te cdigo generado por un programa de intervalo. Los dos combinados
producen un password de una vez.
2.3.11 Riesgo.
El riesgo es la probabilidad de que un intruso pueda tener un intento exitoso de accesar la red
de rea local, conectndose a la red global. Hay muchos efectos posibles de tal ocurrencia. Unas
posibilidades son:
Existen distintos tipos de amenazas a una red y sistemas de transmisin de informacin, como
se muestra en la Figura 2.1. En primer lugar, est el caso en que un intrus o pretende ser una
persona con privilegios de acceso al sistema.
La identificacin utiliza herramientas como las contraseas que se pueden identificar bajo la
premisa de: qu es lo que sabes y nadie ms conoce? Como una forma de generar los conocidos
passwords. Asimismo, otras como los certificados o tokens, que manejan qu es lo que tienes y
nadie ms posee? Finalmente, existe la identificacin fsica con quin eres y nadie ms es? Todo
ello se convierte en el paso inicial d e la sesin de comunicaciones entre el cliente y el servidor.
Se han realizado estudios sobre sistemas que han sido intervenidos por intrusos, quienes con
frecuencia modifican la informacin, algunos resultados son los siguientes:
El 42% de las intervenciones son accesos no autorizados.
El 50% proviene de alguien dentro de la empresa.
El 50% de las vctimas creen que los ataques vienen de la
competencia.
El 50% de las vctimas no tienen polticas de seguridad por
escrito.
El 60 % no tiene polticas para preservar evidencias.
El 20% no saben si sus sistemas han sido intervenidos o no.
Figura 2.1 Tipos de Amenazas a una Red.
Adversario
Meta
Estudiante
Hacker
Representante de ventas
Hombre de negocios
Ex empleado
Vengar su despido.
Contador
Corredor de bolsa
Timador
Espa
Terrorista
La autorizacin surge una vez que el cliente ha sido autenticado; entonces puede iniciar una
sesin con el servidor de aplicaciones. El sistema de autorizacin verifica las reglas de control de
acceso y se determina si el usuario tiene suficientes privilegios para realizar una operacin
determinada. Para llevar a cabo la autenticacin se utilizan varios mtodos entre ellos: Kerberos
y PGP. En ocasiones, el atacante a la red o sistema esp a la comunicacin entre el cliente y el
servidor; observa la informacin que pasa por la red y obtiene datos de identidad para
explotarlos posteriormente, (13), (21), (22) y (23).
2.3.13 Vulnerabilidad.
Se refiere a la proteccin de la red de alguien ajeno a ella que quiera tener acceso; y de alguien
que est dentro de la red dando accesos intencionales o accidentales o daando la red de la otra
manera.
2.3.14 Criptografa.
El futuro comercial de las redes de telecomunicaciones, y principalmente de Internet depende la
criptografa. La criptografa es la parte de las matemticas que se encarga de estudiar los
mtodos de cifra do y descifrado de mensajes. Se le atribuyen a Julio Csar los primeros
algoritmos de cifrado y durante siglos su principal uso era militar (excepto, claro, cartas
incriminatorias de amor).
La criptografa o encriptacin es el proceso por el cual un mensaje se transforma en otro,
utilizando una funcin matemtica y una contrasea especial, llamada llave, para asegurar que
slo el r eceptor pueda decodificar la informacin.
El proceso inverso se denomina desencriptacin y permite transformar el mensaje cifrado en
mensaje original, utilizando la misma funcin matemtica y la llave.
La encriptacin tiene dos elementos principales:
Algoritmo de encriptacin.- Es la funcin, usualmente con fundamentos matemticos, que
transforma la informacin.Llaves de encriptacin.- Se utilizan por el algoritmo para determinar
c&oa cute;mo la informacin se transforma.
Existen varios tipos de algoritmos, los ms usados son:
Criptografa de llave privada, secreta o simtrica.- Utiliza la misma llave para encriptar y
decriptar la informacin.
Criptografa de llave pblica.- Utiliza una llave pblica para encriptar y otra privada para
decriptar. La llave pblica puede ser difundida sin riesgo de comprometer la llave de descripcin.
Sin importar el tipo de algoritmo criptogrfico que se utilice, existen dos principios
fundamentales que los sostienen a todos. El primer principio es que todos los mensajes cifrados
deben contener redundancia, es decir, informac in no necesaria para entender el mensaje, y as
evitar que los intrusos activos engaen al receptor y lo hagan actuar ante un mensaje falso. El
segundo principio criptogrfico es que deben tomarse algunas medidas para evitar q ue los
intrusos activos reproduzcan mensajes viejos, tales como marcas de tiempo y fechas de
caducidad.
Se puede decir que los usos de la criptografa en las redes de computadoras se orientan a:
La proteccin de informacin almacenada en discos de acceso no
autorizado.
Proteccin de la informacin en trnsito por una red.
Deteccin de modificacin no autorizada de la informacin.
Verificacin de la identidad del autor de la informacin.
Esto se muestra en la Figura 2.3.
Las limitaciones consisten en que el atacante puede alterar el programa de encriptacin o robar
las llaves, y encontrar eventualmente, tras varios intentos, una forma de decriptar mensajes
transformados con un algoritmo. Sin embargo, la fortaleza de la criptografa radica en mantener
el secreto de las llaves, as como en la evidente dificultad de adivinar o probar las existentes.
Los pasos a seguir para determinar si se requiere de un sistema de seguridad son:
Se dice que el nico sistema seguro es aquel que est apagado, desconectado, dentro de una
caja fuerte de titanio, enterrado en un bunker de concreto, rodeado de gas txico y vigilado por
guardias armados y muy bien pagados; An as, no es 100% seguro.
Por lo tanto, se puede decir que un sistema es seguro si se puede confiar plenamente en su
operacin y que el software instalado opere eficientemente.
un password falso y creando enseguida una "puerta trasera" para accesos futuros, as, reduce
los niveles de seguridad de los muros de fuego.
2.3.16 La CERT lanza la Tecnologa de Password de una sola vez.
La CERT incluye en sus recomendaciones una corta lista de fabricantes prominentes de hardware
de control de acceso y software que se cree puede mantener fuera a posibles intrusos
electrnicos. Entre los productos que se encue ntran en la lista est Security Dinamic's, el cual
tiene una tarjeta inteligente, y el software para servidor de ACE, el cual puede servir para
ilustrar con ms detalle cmo los dos factores de autentificacin operan en la actu al prctica:
La tarjeta SecurID.- La cual tiene las mismas dimensiones de una tarjeta de crdito, contiene un
microprocesador que genera y despliega un nuevo e impredecible password en 60 segundos. La
tarjeta despliega este password n ico, el cual es diferente para cada tarjeta, en una pantalla de
cristal lquido. Cada tarjeta est programada con una serie nica de nmeros y un algoritmo de
propiedad de Security Dinamic's.
El software de servidor de ACE.- Como su nombre lo indica, reside en un servidor de red, y
autentifica a un usuario desde la central. Acta como una especie de polica de trnsito que
permite el acceso slo a usuarios autorizados para proteger las entradas de la red. El usuario
accesa a la red a travs de compuertas como las de Internet por una conexin directa o remota
que es administrada por la central.
ACE/Server.- Opera sobre una variedad de plataformas basadas en Unix para establecer un
permetro de seguridad alrededor de nodos especficos de red. ACE/Server puede tambin ser
integrado a un muro de fuego basado en Unix y est disponible como una opcin con muchos
niveles de aplicacin.
Para accesar una red protegida, los usuarios autorizados simplemente introducen su NIP y el
cdigo de la tarjeta generado por la tarjeta SecurID. Asumiendo que la informacin que le fue
introducida es correcta, el autentif icador de ACE/Server identifica al usuario y permite el acceso
a las fuentes de la red para las que tiene autorizacin dicho usuario. As, los intrusos nunca
podrn traspasar las puertas.
Los recientes ataques a las redes, sean LANs o la inmensa Internet, tienen una cosa en comn:
los intrusos pudieron penetrar estas redes y expandir sus actividades ilegales explotando
passwords reutilizables. De este modo, todos los dems controles quedaron a su disposicin.
La autentificacin tradicional de los usuarios que significa utilizar passwords reutilizables no es
muy adecuada para dar mucha seguridad en el desarrollo de las redes actuales. Esto ha venido
incrementando la informacin de proteccin de los sistemas y mtodos avanzados como las
super tarjetas inteligentes. Los administradores de las redes deben evaluar sus redes e
implementar "policas" y procedimientos para controlar todos los puntos de acceso. Las
organizaciones que modernizan sus tcnicas de seguridad de acceso a Internet deben tomar
accin inmediatamente al probar la instalacin. Los productos de control de acceso de alta
seguridad deben eliminar los intentos de entradas no a utorizadas a la red.
2.3.17 Firmas Digitales.
La validacin de identificacin de muchos documentos legales, financieros y de otros tipos se
determina por la presencia o ausencia de una firma manuscrita autorizada. Las fotocopias no
cuentan. Para que los sistemas c omputarizados de mensajes reemplacen el transporte fsico de
papel y tinta, debe encontrarse una solucin a estos problemas.
El problema de inventar un reemplazo para las firmas manuscritas es difcil. Bsicamente, lo que
se requiere es un sistema mediante el cual una parte pueda enviar un mensaje "firmado" a otra
parte de modo que:
El receptor pueda verificar la identidad proclamada del transmisor.
El transmisor no pueda repudiar despus el contenido del mensaje.
Preparacin y Prevencin.- Los usuarios pueden prepararse frente a una infeccin viral creando
regularmente copias de seguridad del software original legtimo y de los ficheros de datos, para
poder recuperar el sistema informtico en caso necesario. Puede copiarse en un disco flexible
el software del sistema operativo y proteger el disco contra escritura, para que ningn virus
pueda sobreescribir el disco. Las infecciones v&iac ute;rales pueden prevenirse obteniendo los
programas de fuentes legtimas, empleando una computadora en cuarentena para probar los
nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
Deteccin de Virus.- Para detectar la presencia de un virus pueden emplearse varios tipos de
programas antivricos. Los programas de rastreo pueden reconocer las caractersticas del cdigo
informtico de un virus y buscar estas caractersticas en los ficheros del ordenador. Como los
nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser
actualizados peridicamente para resultar eficaces. Algunos program as de rastreo buscan
caractersticas habituales de los programas vrales; los cuales suelen ser menos fiables.
Los nicos programas que detectan todos los virus son los de comprobacin de suma, que
emplean clculos matemticos para comparar el estado de los programas ejecutables antes y
despus de ejecutarse. S i la suma de comprobacin no cambia, el sistema no est infectado. Los
programas de comprobacin de suma, sin embargo, slo pueden detectar una infeccin despus
de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la
sobreescritura de ficheros informticos o el formateo del disco duro de la computadora. Los
programas caparazones de integridad establecen capas por las que debe pasar cualquier orden
de ejecucin de un programa. Dentro del caparazn de integridad se efecta automticamente
una comprobacin de suma, y si se detectan programas infectados no se permite que se
ejecuten .
Contencin y Recuperacin.- Una vez detectada una infeccin viral, sta puede contenerse
aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y
empleando slo discos protegidos contra escritura. Para que un sistema informtico se recupere
de una infeccin viral, primero hay que eliminar el virus. Algunos programas antivirus intentan
eliminar los virus detectados, pero a veces los resultados no so n satisfactorios. Se obtienen
resultados ms fiables desconectando la computadora infectada, arrancndola de nuevo desde
un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyndolos
por copias de se guridad de ficheros legtimos y borrando los virus que pueda haber en el sector
de arranque inicial.
2.3.22 Aspectos Sociales.
Las implicaciones de la seguridad de las redes para la confidencialidad individual y social en
general son abrumadoras. A continuacin se citan unos cuantos de los temas sobresalientes.
A los gobiernos no les gusta que los ciudadanos guarden secretos. En algunos pases, como en
Francia, toda la criptografa no gubernamental simple y llanamente est prohibida a menos que
el gobierno tenga todas las claves empleadas. La prctica gubernamental de escuchar
secretamente se practica a una escala mucho ms masiva de lo que podra suponer la mayora
de la gente, y el gobierno quiere ms que simplemente una pila de bits in descifrables a cambio
de sus esfuerzos.
El gobierno de Estados Unidos ha propuesto un esquema de cifrado para los telfonos digitales
futuros que incluye una caracterstica muy especial que permite a la polica la intervencin y
descifrado de todas las llamadas telefnicas hechas en ese pas. El gobierno promete no usar
esta caracterstica sin una orden judicial.
Las patentes son otro tema candente. Casi todos los algoritmos de clave pblica estn
patentados, pero la proteccin de patentes solo dura 17 aos.
La seguridad de las redes tiene ms implicaciones polticas que casi ningn otro tema tcnico, y
con justa razn, puesto que se relaciona con la diferencia entre una democracia y un estado
policiaco en la era digital.
2.3.23 Seguridad Informtica.
Tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una
red frente a daos accidentales o intencionados. Estos daos incluyen el mal funcionamiento del
hardware, la prdida fsica de datos y el acceso a bases de datos por personas no autorizadas.
Diversas tcnicas sencillas pueden dificultar la delincuencia informtica. Por ejemplo, el acceso a
informacin confidencial puede evitars e destruyendo la informacin impresa, impidiendo que
otras personas puedan observar la pantalla del ordenador, manteniendo la informacin y los
ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir
lo s delitos informticos exige tambin mtodos ms complejos.
En un sistema de los denominados 'tolerante a fallos' dos o ms computadoras funcionan a la vez
de manera redundante, por lo que s una parte del sistema falla el resto asume el control,(13),
(21), (22) y (23).
2.3.24 Recomendaciones de Seguridad.
Respaldar la informacin.
Tener una filosofa corporativa de seguridad bien definida.
Contar con un programa de entrenamiento y concientizacin.
Mantener una poltica de seguridad clara, implementada y documentada, as
como los procedimientos.
Trabajar con personal y herramientas confiables y adecuadas.
Nunca exportar archivos sin restricciones al mundo. Trata de exportar archivos
de slo lectura.
Proteger los servidores.
Examinar cuidadosamente los servicios ofrecidos. Eliminar todo lo que no sea
explcitamente necesario.
Eliminar la confianza de que no pasa nada. La confianza es un enemigo.
Deshabilitar o borrar del sistema las cuentas no usadas.
Comunicar los problemas de seguridad y los incidentes que se presentan y estar
al da en foros de discusin de seguridad. La ignorancia es mortal en un
problema de seguridad.
Instalar parches de seguridad tan pronto como sea posible.
2.4 Normativas de Uso.
Hay muchos proveedores de servicios de red, cada uno con sus ideas y polticas propias acerca
de cmo deben hacerse las cosas. Sin coordinacin, existira un completo caos, y los usuarios
evidentem ente seran los ms afectados porque nunca podran hacer nada. La nica manera de
evitar conflictos es acordar ciertos estndares de redes, (13).
Los estndares no slo permiten a diferentes computadoras comunicarse, sino que tambin
incrementan el mercado para los productos que se ajustan a la norma, lo cual conduce a la
produccin en masa, las econom as de escala en la produccin y otros beneficios que
disminuyen el precio y aumentan la aceptacin posterior.
Las normas se dividen en tres categoras:
De Facto (del latn "del hecho") son aquellos estndares que simplemente aparecieron, sin
ningn plan formal. La PC de IBM y sus sucesores son normas de facto para computadoras
pequeas de oficina porq ue docenas de fabricantes decidieron copiar las mquinas IBM con
mucha exactitud. UNIX es el estndar de facto para los sistemas operativos en los
departamentos de ciencias de la computacin de las universidades.
De Jure (del latn "por ley"), en contraste, son estndares formales y legales adoptados por
algn organismo de estandarizacin autorizado. Las autoridades internacionales de
estandarizacin gen eralmente se dividen en dos clases: las establecidas por tratados entre los
gobiernos de las naciones y las organizaciones voluntarias, no surgidas de un tratado.
De Propietario, Son estndares creados por el fabricante en ocasiones un producto no funciona
rpido o de forma particular si se emplean los estndares existentes. Se considera un estndar
abierto cuan do puede ser usado por otros fabricantes y si es adoptado por otros fabricantes, es
posible que se convierta en estndar de facto. Por ejemplo; los de IBM son de propietarios, pero
se han convertido en de facto porque han sido apoyados por fabrican tes.
El proceso de estandarizacin, Un nmero de organizaciones alrededor del mundo estn
envueltas en el desarrollo de estndares y arquitecturas para comunicacin de datos y redes de
computadoras. Hay tre s organizaciones de estandarizacin importantes para sistemas de
informacin y comunicacin como son:
ISO, es la organizacin de estndares ms grande en el mundo. Hay cuatro pasos en ISO. Los
procesos de estandarizacin son: comit de proyectos, estndar de proyectos internacion ales,
estndar internacional, y reportes tcnicos.
IEC, International Electrotechnical Commission es responsable de dispositivos y sistemas
elctricos. En el campo de estndares de comunicacin, el rango de IEC est limitado a aspectos
de la capa f&iac ute;sica, tales como seguridad elctrica.
CCITT, Los principales contribuyentes de CCITT son individuos que representan la organizacin
de telecomunicaciones pblica y privada. CCITT trata con estndares para interconexin de
redes telef&oacut e;nicas y del sistema de seales usado por los mdems al mandar datos a
travs de las lneas telefnicas. ISO, IEC y CCITT cooperan entre s.
Algunos otros organismos en el mundo de los estndares son:
International Telecommunication Union (ITU).- CCITT ha existido desde 1900 en la organizacin
relacionada al telfono y otros servicios de telecomunicaciones. CCITT es una parte de
International Telecommunication Un ion (ITU).
American National Standards Institute (ANSI).- ANSI fue establecido en 1918 por cinco
sociedades de ingenieros y tres agencias del gobierno. Es una organizacin privada que soporta
organizaciones pblicas y privadas .
ANSI es una organizacin de estandarizacin, acepta estndares desarrollados por otras
organizaciones. ANSI fue un fundador de ISO. Sus estndares se pueden obtener en ANSI.
National Institute for Science and Technology (NIST).- NIST es una organizacin gubernamental,
formalmente conocida como National Bureau. Es lder en creacin de perfiles que define grupos
preferidos de alter nativas de todas las opciones en los estndares ISO.
NIST es uno de los contribuidores internacionales ms importantes en la estandarizacin.
Electrical Industries Association (EIA).- EIA es una asociacin de compaas involucradas en
industrias elctricas. EIA toma algunos proyectos de estandarizacin bajo las reglas de los
est&aacut e;ndares formulados por ANSI
Corporation for Open System (COS).- COS fue iniciada como un consorcio de manufactura de
computadoras y otras organizaciones para alentar la adopcin de los estndares de sistemas de
informacin de ISO. No pr oduce estndares.
Institute of Electrical and Electronic Engineers (IEEE).- IEEE es una sociedad profesional y sus
miembros son ingenieros. Sus actividades estn relacionadas a tecnologa de informacin
perifrica, y al desarrollo de estndares para redes LAN.
2.4.1 Normativas en el Mundo de las Telecomunicaciones.
La situacin legal de las compaas telefnicas del mundo vara considerablemente de un pas a
otro. En un extremo est Estados Unidos, con 1500 compaas telefn icas privadas. Antes de
que la AT&T se dividiera en 1984 era la corporacin ms grande del mundo y dominaba
completamente la escena; proporcionaba servicio telefnico a cerca del 80% de los telfonos
instalados en Estados U nidos, distribuidos en la mitad de su rea geogrfica, y todas las dems
compaas combinadas daban servicio a los clientes restantes. Las 7 compaas operadoras Bell
regionales que se separaron de AT&T y 1500 independientes proporcionan servicio telefnico
local y celular.
Las compaas estadounidenses, que proporcionan servicios de comunicacin al pblico se
llaman portadoras comunes. Los precios y servicios de estas empresas estn descritos en un
documento llamado tari fa, el cual debe ser aprobado por la Comisin Federal de Comunicaciones
para el trfico interestatal e internacional, y por las comisiones de servicios pblicos para el
trfico intraestatal.
En el otro extremo se encuentran los pases en los que el gobierno nacional tiene un monopolio
completo de todas las comunicaciones, incluidos el correo, el telgrafo, el telfono y
frecuentemente tambin el radio y la televisin.
Con todos estos proveedores de servicios diferentes, existe una clara necesidad de lograr la
compatibilidad a escala mundial para asegurar que las personas y las computadoras de un pas
puedan llamar a sus homlogos en alg n otro. En realidad, esta necesidad ha existido desde
hace mucho tiempo. En 1865, representantes de muchos gobiernos europeos se reunieron para
formar el predecesor de la actual ITU (International Telecom Union, Unin Internacional de Telec
omunicaciones). La misin de la ITU fue estandarizar las telecomunicaciones internacionales, lo
que en esos das significaba telegrafa. Cuando el telfono se convirti en un servicio
internacional, la ITU emprendi&oacut e; la tarea de estandarizar tambin la telefona. En 1947, la
ITU lleg a ser una agencia de las Naciones Unidas.
La ITU tiene tres sectores principales:
Sector de radiocomunicaciones (ITU-R).
Sector de estandarizacin de telecomunicaciones (ITU-T).
Sector de desarrollo (ITU-D).
La ITU-R se ocupa de la asignacin de frecuencias de radio en todo el mundo a los grupos de
inters en competencia. La ITU-T, est relacionada con los sistemas telefnicos y de
comunicacin de datos. D e 1956 a 1993, la ITU-T fue conocida como CCITT por las iniciales de su
nombre en francs: Comit Consultatif International Tlgraphique et Tlphonique. El 1 de
Marzo de 1993 se reo rganiz el CCITT para hacerlo menos burocrtico y cambi de nombre para
reflejar su nuevo papel. Tanto la ITU-T como la CCITT emitieron recomendaciones en el rea de
las comunicaciones telefnicas y de datos. Entre las r ecomendaciones del CCITT hay una que
todava est en uso; tal es la X.25 de CCITT, aunque desde 1993 las recomendaciones llevan la
etiqueta ITU-T.
La ITU-T tiene cinco clases de miembros:
Administraciones.
Operadores privados reconocidos (por ejemplo, AT&T, MCI, British Telecom).
Organizaciones regionales de telecomunicaciones (por ejemplo, la ETSI europea).
Cuando se inici la ARPANET, el Departamento de Defensa de Los Estados Unidos cre un comit
informal para supervisarla. En 1983, el comit fue rebautizado como IAB (Internet Activities
Board, Consejo de Acti vidades de Internet) y se le encomend una misin un poco ms amplia, a
saber, mantener a los investigadores que trabajaban con la ARPANET y Internet apuntando ms o
menos en la misma direccin. El significado del acr&oa cute;nimo IAB se cambi ms tarde a
Consejo de Arquitectura de Internet (Internet Architecture Board).
En el verano de 1989, el IAB se reorganiz otra vez. Los investigadores pasaron a la IRTF
(Internet Research Task Force, Fuerza de Trabajo de Investigacin sobre Internet), la cual se hizo
subsidiaria de IAB junto con la I ETF (Internet Engineering Task Force, Fuerza de Trabajo de
Ingeniera de Internet).
Ms tarde fue creada Internet Society, formada por gente interesada en Internet, y es en cierto
sentido comparable con la ACM y el IEEE.
Los temas principales en los cuales trabaja Internet Society son: nuevas aplicaciones,
informacin de usuarios, integracin de OSI, ruteo y direccionamiento, seguridad, administracin
de redes y estndares.
2.4.4 Protocolos de Red.
Un protocolo de red es un mtodo usado para transportar informacin. Cada protocolo tiene una
cierta capacidad a la cual puede transferir informacin. La unidad de capacidad es Mbps o Kbps.
Se necesita la capaci dad mxima para nuevas aplicaciones tales como animaciones, audio y/o
video, Los estndares de protocolos mas comunes son:
Transmission Control Protocol/Internet Protocol (TCP/IP).- TCP divide el mensaje en datagramas,
reensamblndolos en el otro extremo, y volviendo a mandar todo lo que se pierde y
reensamblando todo. IP rutea datagramas individuale s.
Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX).
IPX derivado de XNS (Xerox Network Sedptum).
X.25 protocolo desarrollado por ITU-TSS.
Government Open Systems Interconnection Profile (GOSIP), la cual sali en abril de 1987.
Define un conjunto de protocolos usados por agencias del Gobierno de US. Protocolo diseado
para proveer gran funcionalidad y competicin incremental entre vendedores de productos de
Hardware y software al gobierno.
2.4.5 Estndares para sistemas Finales.
Estndar para Correo Electrnico.- El estndar para el correo electrnico es el sistema de
mensaje de defensa (DMS) X.400 basada en el estndar de defensa como fue definido en la publi
cacin de comunicacin 123 U.S Suplemento No. 1. Los Anexos de dicho suplemento contienen
perfiles de estndares para la definicin del DMS, Tipo de mensaje de negocio y el protocolo de
seguridad de mensajes (MSP). El siguiente estndar es el que s est utilizando:
ACP 123 U.S Suplemento No. 1 Estrategia y procedimientos de mensaje comn, Noviembre 1995.
Servicios de Directorio.- El X.500 y el sistema de dominio de nombres (DNS) proveen servicios de
directorio complementarios. El protocolo X.500 provee servicios de directorio individuales u
organizacionales y se utiliza con el DM S. El DNS provee servicios de direccionamiento de
computadoras y se utiliza con los servicios basados en el Protocolo Internet (IP)
Servicios de Directorio X.500.- X.500 proveen servicios de directorio que pueden ser utilizados
por usuario o aplicaciones del host para localizar a otros usuarios y recursos en la red. X.500
tambin provee servicios de se guridad utilizados por las implementaciones X.400 DMS. X.500 no
es un estndar de Internet para trabajar sobre redes basadas en el protocolo IP. El estndar
utilizado para el X.500 es:
ITU-T X.500, The Directory - Overview of Concepts, Models, and Services-Data Communication
Networks Directory, 1993.
Sistema de Dominio de Nombres.- El DNS provee el servicio de traduccin entre los nombres de
host y las direcciones IP. DNS utiliza el protocolo de control de transmisin (TCP) y el Protocolo
de Datagramas de Usuari o (UDP) como un servicio de transporte cuando es usado en conjuncin
con otros servicios. El estndar utilizado es:
IAB 13/RFC-1034/RFC-1035, Sistemas de Dominio de Nombres, Noviembre 1987.
Transferencia de Archivos.- La transferencia bsica de archivos se logra usando el protocolo de
transferencia de archivos (FTP). FTP provee un servicio de transferencia de archivos para texto o
archivos binarios confiable. FTP utiliza al TCP como un servicio de transporte. El estndar
utilizado para el FTP es el siguiente:
IAB 9/RFC-959, Protocolo de Transferencia de Archivos (FTP), Octubre 1985.
Terminal Remota.- Los servicios bsicos en la terminal remota sern alcanzados utilizando la red
de telecomunicaciones (TELNET). TELNET provee una terminal virtual capaz de mantener a un
usuario conectado a un siste ma remoto como si estuviera en su propia terminal estando
conectado directamente al sistema remoto. El estndar utilizado es:
IAB 8/RFC-854/RFC-855, Protocolo Telnet, Mayo 1983.
Manejador de la Red.- El Manejador de red tiene la capacidad para administrar el designado de
redes. Esto incluye la capacidad para controlar la topologa de la red, segmentar dinmicamente
la red en mltiple s dominios lgicos, mantener el ruteo de tablas en la red, monitorear la carga
de la red y hacer ajustes en el ruteo para optimizar el desempeo. El manejador de la red
tambin cuenta con la capacidad de revisar y publicar las direcci ones de red de los objetos de la
red; monitorear el estado de los objetos de la red; iniciar, reiniciar, reconfigurar o terminar los
objetos de red; y detectar prdidas de los objetos de red en orden para soportar
automticamente la recupera cin de fallas. Los anfitriones implementarn el conjunto de
protocolos de administracin de red SNMP. Los protocolos utilizados son:
IAB 15/RFC-1157, SNMP, Mayo 1990
IAB 16/RFC-1157/RFC-1212, Estructura del Administrador de la Informacin, Mayo 1990
IAB 17/RFC-1213, Manejador de Informacin Base, Marzo 1991
Tiempo de Red.- El protocolo de tiempo de red (NTP) provee el mecanismo para sincronizar el
tiempo y coordinar el tiempo de distribucin en una Internet extensa y diversa. El estndar
utilizado es:
RFC-1305, Protocolo de Tiempo de Red (V3), Abril 9, 1992.
Protocolo Bootstrap (BOOTP).- Este protocolo asigna una direccin IP a una estacin de trabajo.
Los siguientes estndares son los utilizados:
RFC-951, Protocolo Bootstrap, Septiembre 1, 1985.
RFC-1533, Opciones DHCP y extensiones para vendedores BOOTP.
RFC-1542, Clarificaciones y Extensiones para el protocolo Bootstrap, Octubre 27, 1993.
Protocolo de Configuracin Dinmica de Host (DHCP).- DHCP provee una extensin de BOOTP
para permitir el paso de informacin de configuracin a los host. DHCP se constituye de dos
partes, un pro tocolo para entregar a un host en especfico los parmetros de configuracin
desde un servidor DHCP a un host y un mecanismo para automticamente alocar la direccin IP a
un host. El siguiente estndar es el utili zado:
RFC-1541, Protocolo de Configuracin Dinmica de Host, Octubre 27, 1993.
Protocolo de Transferencia de Hipertexto (HTTP).- HTTP se utiliza para la bsqueda y
recuperacin en la WWW. HTTP utiliza al protocolo TCP como servicio de transporte. El siguiente
estndar es el utilizado:
RFC-1945, Protocolo de transferencia de Hipertexto --HTTP/1.0, Mayo 17, 1996.
Localizador de Recursos Uniforme (URL).- Un URL especifica la ubicacin de una red y los
mtodos de acceso para los recursos sobre una Internet. Los siguientes estndares son los
utilizados:
RFC-1738, Localizador de Recursos Uniforme, Diciembre 20, 1994.
RFC-1808, Localizador de Recursos Uniforme Relativo, Junio 14, 1995.
2.4.6 Servicios de Transporte.
Protocolo de Control de Transmisin (TCP).- TCP permite tener un confiable servicio de
transporte orientado a la conexin. El estndar utilizado es el siguiente:
IAB 7/RFC-793, Protocolo de Control de Transmisin, Septiembre 1981.
Interconexin de Sistemas Abiertos (OSI).- Este protocolo permite la interaccin entre el
Protocolo de Transporte Clase 0 (TP0) y el servicio de transporte TCP que es necesario para que
aplicaciones de OSI operen so bre redes basadas en IP. El estndar utilizado es el siguiente:
IAB 35/RFC 1006, Servicio de Transporte ISO, Mayo 1978.
2.4.7 Estndares de Ruteadores.
Estndares de Ruteadores. Los Ruteadores se utilizan para interconectar varias subredes y
sistemas finales. El estndar RFC-1812 es una cascada de estndares que hace referencia a otros
documentos y corrige erro res en algunos de los documentos de referencia. Algunos de los
estndares que se utilizan para los host tambin se aplican a los ruteadores.
Protocolo Internet (IP).- IP es un servicio bsico de conexin. Todos los productos que utilizan IP
utilizan los datagramas IP como el mecanismo bsico de transporte de datos. IP fue diseado
para inte rconectar redes heterogneas y operar sobre una gran cantidad de redes. Existen dos
protocolos que son considerados como parte integral del IP, el ICMP (Internet Control Message
Protocol) y el Internet Group Management Protocol (IGMP). El ICMP se u tiliza para proveer el
reporte de error, control de flujo y redireccionamiento de ruteo. IGMP permite extensiones
multicast. El siguiente estndar es el utilizado:
Estndar IAB 5/RFC-791/RFC-950/RFC-922/RFC-792/RFC-1112, Protocolo de Internet, Septiembre
1981.
Todas las implementaciones de ruteadores IP que transmitan o reciban datagramas de mltiples
direcciones en la red de Radio Combat (CNR) deben de utilizar el campo del IP de mltiples
direcciones. Esta es una opcin militar nica que est definida en MIL-STD-2045-14502-1A.
Ruteo IP.- Los ruteadores intercambian informacin de conectividad con otros ruteadores para
determinar la conectividad de la red y adaptarse a los cambios de la red. Esto permite a los
ruteadores determinar sobre una base din&aa cute;mica el lugar a donde se enviarn los
paquetes IP.
Ruteadores Interiores.- Los ruteadores con un sistema annimo se consideran como ruteadores
locales los cuales se administran localmente por medio de un protocolo interior gateway. Los
estndares utilizados son los siguientes:
RFC-1583, Open Shortest Path First Routing Versin 2, Marzo 23, 1994 (Para ruteo unicast).
RFC-1584, Multicast Extensions to OSPF, Marzo 24, 1994 (Para ruteo Multicast).
Ruteadores Externos.- Los protocolos Externos Gateway se utilizan para ruteadores especficos
en sistemas annimos. Los ruteadores emplean el Protocolo de Borde Gateway 4 (BGP-4) para el
ruteo exterior. BGP-4 utiliz a al TCP como un servicio de transporte. Los estndares utilizados
son los siguientes:
RFC-1771, Protocolo de Borde Gateway 4, Marzo 21, 1995.
RFC-1772, Aplicacin de BGP-4 en Internet, Marzo 21, 1995.
2.4.8 Estndares de Red.
Los sistemas de comunicacin ms populares son Arcnet, Ethernet y Token Ring. Casi cualquier
PC equipada con una tarjeta de cualquier fabricante puede comunicarse con otra PC con tarjeta
de fabricante distinto. Solo en TCNS (sistema de alta velocidad basado en cable de cobre o de
fibra ptica) se restringe el uso de tarjetas a las de un solo fabricante.
Las tarjetas se fabrican para el tipo de bus de la computadora en que se conectarn. MCA y
NuBus (para PS de IBM y Mac de Apple), que son sistemas de 32 bits y para las PCs basadas en
EISA o ISA hay tarjetas de 32, 16, y 8 bits.< /P>
Estos estndares de red consisten de dos tecnologas complementarias:
Una familia de protocolos de comunicacin TCP/IP
Una tecnologa de interfaz Ethernet
Los protocolos de comunicacin estndar permiten interoperabilidad entre diversos
computadoras.
Ethernet est definido por estndares de jure internacionales, como el IEEE 802.3
Los estndares de red que ofrecen mayor funcionalidad y flexibilidad son token ring y Ethernet
en particular 10BaseT Ethernet que provee una mxima velocidad.
El estndar usado en las redes es: ETHERNET_802.3, la mayora de los sistemas operativos de
red soportan el protocolo IPX/SPX con ETHERNET_II, AppleTALK con ETHERNET_SNAP, y TCP/IP
con ETHERNET_II.
ETHERNET_802.2 no tiene un protocolo explcito de identificacin y limita el ruteo. Tarjetas de
versiones anteriores requieren ETHERNET_802.2.
Recomendaciones NIC.- Los sistemas basados en ISA son ms comunes y baratos que EISA. El
mejor rendimiento de las NIC se logra teniendo un bus tipo EISA o PCI, que permiten a la tarjeta
tomar el control de la velocidad de transferencia para incrementar la velocidad de la red.
Localtalk.- Para conectar mquinas Mac en red, Apple tiene protocolos y hardware de red. Es un
sistema de transporte de red a 230.4 kb.
Token-Ring.- Trabaja conforme al estndar IEEE 802.5 y hay varios fabricantes adems de IBM,
como son 3Com, Madge Networks, Pure Data Corporation y Ungerman-Bass. IBM ha lanzado una
versin de 16 mbytes/s. Es la mas comn para comunicar a las computadoras y unidades
principales de ATM
Tarjetas Combo.- Tarjetas con mltiples interfaces para diferentes medios. Ej. coaxial o par
trenzado. Se pueden usar en diferentes segmentos de la red sin importar el cable.
Servicios Soportados por las Tarjetas de Red.- El software instalado en la estacin de trabajo
determina que tipos de servicios sern soportados por la tarjeta de red. Estos servicios o
protocolos incluyen Appletalk , Novell IPX e IP. Cada uno de estos protocolos ofrece acceso a
varios recursos de la red incluyendo archivos compartidos, impresoras, bases de datos y
mdems.
Fast Ethernet vs 100VG-AnyLAN.- La tecnologa en el rea de comunicaciones se desarrolla muy
rpido, y es preciso conocer las nuevas opciones que se generan. Estos dos estndares prometen
tener gran im pacto en las redes locales de empresa, pero en Mxico no se ha dado todava el
salto definitivo a ninguna de las nuevas corrientes.
Los dos estndares ms utilizados Ethernet y Token Ring, se estn viendo limitados por los
grandes requerimientos de transmisin de datos y mayor velocidad de los nuevos tipos de
aplicaciones grficas y multimedia. Las redes de una empresa siempre estn en expansin, y
conforme crece el nmero de clientes dentro de una red local, el rendimiento es menor, se tienen
problemas en la capacidad de respuesta y los usuarios perciben un se rvicio ms pobre de su
red.
Debido a esto, han surgido nuevas ideas para mejorar las redes, pero algunos de ellos requieren
de cambios demasiado drsticos (FDDI, ATM), en cambio, los dos representan soluciones que
permiten hacer una migracin gradual y ms transparente hacia las tecnologas de alta
velocidad.
FastEthernet y 100VG-AnyLAN son dos de las nuevas tecnologas para alta transmisin de datos
en redes locales de computadoras. Las dos representan una buena alternativa para transmisin
de datos a alta velocidad, so n fuertes competidoras de ATM, FDDI y Fibre Channel.
En base a los reportes de las revistas lderes en el campo de redes locales de computadoras y de
tecnologa, como son Datacomm, LAN y Byte; y segn los artculos de diversos sitios de Internet,
dos de las tec nologas que han causado ms polmica son 100VG y 100BaseT.
Fast Ethernet.- Estndar promovido por la FEA (Fast Ethernet Alliance) desde Agosto de 1993.
Formalmente se le asign el nombre 802.3u, por el cuerpo 802.3 de la IEEE, en Junio de 1995.
IEEE le dio el nombre de 100Base T, ya que es una extensin del estndar 10BaseT, diseado
para elevar la velocidad de transmisin a 100Mbps, en contraste con la original de 10Mbps.
Para que 100BaseT pueda usar diversos medios de transmisin fsica, existen 3 variantes, de ah
sus distintos nombres:
100BaseTX, para transmitir por 2 pares de UTP Nivel 5 o cable IBM STP Tipo 1; un par se usa
para transmitir y el otro para recibir. Permite una comunicacin full-duplex (con conmutadores
especiales) y deja los otros dos pares dis ponibles para mejoras en el futuro.
100BaseT4 no requiere cable tan sofisticado como el nivel 5, pero utiliza los 4 pares del conector
RJ45. Uno para recibir, otro para transmitir y otros dos que pueden recibir o transmitir datos
pero no al mismo tiempo. Al utilizar 3 par es al mismo tiempo, se puede reducir la frecuencia de
la seal, permitiendo utilizar, adems de los cables soportados por 100BaseTX, UTP nivel 3 y
nivel 4. Lo malo de todo esto es que no deja pares libres para futuras expansiones ni soporta
full-duplex.
100BaseFX es un estndar para operar con fibra multimodo de 62.5 micrones en el ncleo y 125
en el recubrimiento. Est pensado para utilizarse como columna vertebral (backbone) de la red,
interconectando conce ntradores distribuidos a lo largo de un edificio.
Tericamente, FastEthernet limita el dimetro de la red (segmento) a 250m en cobre, esto se
debe a la velocidad de 100Mbps y la naturaleza del protocolo CSMA/CD. El tiempo que tarda una
trama de 512bits es el tiempo que es cucha una estacin transmisora para asegurarse que su
paquete lleg bien a su destino, en 10BaseT la seal puede viajar 2500m en ese tiempo, en
100BaseT slo viaja 250m.
Se recomienda instalar hasta 2 concentradores para conectar todas las estaciones, y ninguna
estacin deber estar ms de 100m separada de su hub. Si se requieren distancias ms grandes,
se puede usar 100BaseFX para poner concentradores separados hasta 450m. uno del otro. El
estndar 802.3u define 2 tipos de concentradores (repetidores):
Los concentradores Clase I, que pueden soportar tanto la sealizacin T4 como la TX/FX, pero
slo se permite 1 hub por dominio, debido a que el hub introduce retardos al soportar ambos
sistemas de sealizaci& oacute;n.
Los concentradores clase II, por otro lado, permiten 2 concentradores por dominio, pero slo
soportan un sistema de sealizacin, ya sea TX/FX o T4.
100VG-AnyLAN.- Tecnologa propuesta por Hewlett-Packard para suplantar a la tecnologa
Ethernet a 10Mbps. En Junio de 1995, la IEEE la aprob como el estndar 802.12. La tecnologa
no es propiet aria, y hay muchas organizaciones que la respaldan. Se le bautiz como 100VGAnyLAN porque, adems de transmitir a 100Mbps, puede utilizar como medio de transmisin
cable para voz (Voice-Grade) y soporta tramas tanto de Token Ring com o de Ethernet (AnyLAN).
100VG-AnyLAN utiliza como medio de transmisin 4 pares de cable UTP nivel 3 (VG), nivel 4 o
nivel 5. Se estn desarrollando adecuaciones para transmitir con 2 pares de UTP y de STP.
Soporta todas las reglas de dise o y topologas de las redes 10BaseT y Token Ring.
El dimetro mximo de una red 100VG, es 8000m, y se permiten hasta 5 niveles de cascada. La
distancia mxima de un enlace punto a punto es 100m con cable nivel 3 o 4, 200m con cable
nivel 5 y 2000m con fibra ;ptica. El estndar 100VG-AnyLAN tambin permite utilizar cable de
25 pares UTP, pero slo entre nodos terminales y repetidores, no entre repetidor y repetidor.
Cada concentrador 100VG puede ser configurado para manejar tramas Ethernet o Token Ring,
pero no ambas a la vez, por ello, dentro de una misma red, los dos protocolos no pueden
coexistir, sino que se requiere el uso de un puente para in terconectarlas.
Las 2 tecnologas pueden usar como medio de transmisin el cobre, con cables UTP (Par
trenzado sin blindaje) o STP (Par trenzado con blindaje); as como tambin la fibra ptica
multimodo.
Los concentradores para 100BaseT actualmente estn siendo fabricados por las principales
compaas del ramo, entre ellas 3Com, Cisco, Bay Networks y Cabletron. En cambio, la nica
compaa grand e que fabrica los concentradores para 100VG es Hewlett-Packard, seguida por
otras compaas pequeas, aunque existen planes a corto plazo en otras compaas grandes
para fabricar este tipo de concentradores.
Cables para la Conexin de Redes.- El tema de los cables para red es sorprendentemente amplio,
ya que los cables son cosas muy tcnicas. Existen aspectos que definen la clase apropiada de
cable para las diferentes f recuencias de seal, ambientes fsicos y elctricos y tipo de red.
El medio generalmente determina si los cables deben de ser blindados o no blindados. El
blindaje como su nombre lo indica, es una capa protectora alrededor de los cables contra fugas
magnticas e interferencia. Esta actividad ele ctromagntica (EMI), es conocida como ruido. Las
diferentes fuentes de interferencia electrnica en el centro de trabajo incluyen: motores de
elevadores, luces fluorescentes, generadores, compresores de aire acondicionado,
fotocopiadoras, et c. para proteger la informacin en una rea con mucho ruido, es
recomendable un cable blindado. El protector ms bsico para cable es una lmina. Un par
trenzado de cobre proporciona mayor proteccin. Para a mbientes de oficina tranquilos, se
recomienda el cable No-Blindado.
Cable Plenum.- El cable Plenum se utiliza entre pisos en un edificio. Tiene una capa especial que
retarda el fuego, como el Tefln FEP.
EIA/TIA define Plenum como "un espacio dentro del edificio, creado por componentes de
construccin diseado para el movimiento ambiental del aire; por ejemplo; el espacio que se
encuentra sobre techos suspendidos o por deb ajo al acceso de un piso."
Cable Riser.- El cable Riser tiene las caractersticas retardantes para el fuego, lo cual previene
que en caso de incendio, este se expanda hacia otros pisos, por lo tanto este cable para
mltiples usos se utiliza e n ductos verticales, por lo general donde un cable penetra el suelo y el
techo. Los cables Riser generalmente tienen un revestimiento de polivinilo de cloruro (PVC). Este
no se usa dentro de los plenums, a no ser que estos encapsulen un tubo no combustibl e. Los
cables de comunicacin para Riser son generalmente designados como CMR (Comunicacin
Riser).
Cable Slido.- El cable slido es para ponerlo entre dos closets, o de las instalaciones de un
closet a una placa de pared. El conductor de cable slido no se debe doblar, flexionar o enroscar
repetidamente. Est diseado para ambos cables horizontales y de backbone. La atenuacin es
ms baja en un conductor de cable multihilo.
El cable de categora 3 es el ms barato para instalaciones de red. Por ejemplo, una red de
10BASE-T puede instalarse rpidamente y a un bajo costo utilizando cable cat3.
Cable de 4 Conductores.- Usado slo en aplicaciones asncronas donde el control de flujo es
mnimo. El arreglo estndar de los pines soporta su data transmitidos y recibidos, seales de
tierra y terminales para data (Pines 2,3,7 y 20).
Cable de 7 Conductores.- Este cable se usa tpicamente en aplicaciones asncronas que requieren
control adicional en la gua del mdem, no soportado por el cable de 4 conductores. Soporta
tambi n guas como conductores de 4 cables, adems pide que se enven datos listos, detector
de datos (pinnes 2, 3, 4, 6, 7, 8 y 20).
Cable de 12 Conductores.- Este cable sncrono bsico de datos soporta las guas estndares de
control de mdem, adems guas sncronas de tiempo y timbre, las cuales indican las que son
necesarias para operaciones sncronas (pinnes 1-8, 15, 17, 20 y 22).
Cable de 16 Conductores.- Para aplicaciones sncronas, donde se requiere el control del total del
mdem, adems de algunas pruebas secundarias para las vas de control. (pinnes 1-8, 15, 17, y
20-25)
Cable de 25 Conductores.- Este cable soporta 25 guas en el conector DB25. Se usa para
aplicaciones en serie donde se requiere el soporte de 25 lneas. Tambin puede ser usado con
aplicaciones paralelas compa tibles con IBM como un cable de extensin. (Soporta todas las
guas).
Cable Coaxial.- El tipo ms comn de cable en las instalaciones de red es el coaxial. Sin embargo,
parece ser que los cables de par trenzado, son la opcin ms comn para las instalaciones nueva
s. El cable coaxial est compuesto por una capa externa aislante, un conductor externo
(generalmente un cable trenzado), otra capa aislante y un conductor central. Tambin existen
cables de eje gemelo que cuentan con dos conductores ce ntrales alineados en lugar de uno. El
cable coaxial soporta velocidades de hasta 10 Mbps, y con conectores especiales, es posible
alcanzar frecuencias de seal de hasta 100 Mbps.
El cable coaxial EtherNet grueso (tipo RG-11, tambin llamado cable 10BASE5) es de un color
amarillo brillante, tiene aproximadamente el mismo grosor que una manguera de jardn y es
bastante difcil de manejar. Est& nbsp; marcado con una banda cada 1.5 m. para indicar los
lugares donde pueden practicarse las conexiones de vampiro (mtodo de conexin).
La alternativa al cable coaxial EtherNet grueso es el cable EtherNet delgado (tipo RG-58,
tambin llamado 10BASE2). Este cable tiene ms o menos la misma estructura que el cable
EtherNet grueso. Es mucho ms f&aacut e;cil de manejar, aunque las conexiones deben hacerse
con conectores en T. el cable coaxial delgado y los conectores en T tambin los emplean otras
redes adems de EtherNet, principalmente ARCnet.
Cable ThinNet.- Cable coaxial de alta calidad para ThinNet (10BASE2 Ethernet). El cable ThinNet
doble conecta un conector-T en el NIC a una placa BNC doble (WP220 o WP230). Estos cables se
utilizan para redes pequeas.
Cable de Par Trenzado.- El cable EtherNet de par trenzado de las redes 10BASET est compuesto
de pares de cables trenzados uno alrededor del otro. Trenzar los cables en pares mejora la
inmunidad contra la interferenc ia externa (ruido) y reduce la degradacin de la seal.
Los cables de par trenzado suelen encontrarse en muchos sistemas telefnicos, pero a menudo
no cuentan con las especificaciones correctas para los cables de red. Sin embargo, esto no
significa que no puedan usarse. Se han usado c ables de par trenzado para todas las frecuencias
de datos que el cable coaxial, incluyendo 100 Mbps. Entre las conexiones para los cables de par
trenzado se tienen la RJ-45, RJ-11 y DB-9.
UTP.- Este cable par trenzado sin blindar es el cable ms comn y utilizado, por su bajo costo,
fcil instalacin, flexibilidad y capacidad para soportar todo el ancho de banda de una red.
Diseado originalmente para voz, par trenzado ha visto avances numerosos para poder ser
utilizado en estaciones de trabajo, terminales y equipos de cmputo. La categora 5, es la mejor,
ya que puede soportar velocid ades de hasta 100Mbps. Una ventaja importante que brinda este
cable es su resistencia al ruido en las lneas. Las trenzas previenen que haya interferencia de
otros cables. Por esta razn, cables sin trenzar de 4 conductores, no es recomendad o para
instalaciones multi-lnea. El cable categora 5 es el ms popular en este momento. Una de las
razones es que el cable cat5 (categora 5) se supone es certificado para redes con velocidades de
hasta 100MHz .
Cable Hilado.- El cable hilado para usar en distancias pequeas NICs (tarjetas de interface de
redes) y placas de red o entre conectores como paneles de parcheo, concentradores u otro
equipo montado en racks. Conductores d e cable multihilo es ms flexible que el cable con
ncleo slido. La atenuacin es mayor en un cable de conductor multihilo, de tal manera que el
tamao del cable multihilo en su sistema debe de mantenerse a un m nimo para reducir las
seales de degradacin en su sistema.
Cable de Fibra ptica.- Est compuesto por un filamento de vidrio encapsulado en una capa
protectora de plstico. En un forro con espacio de sobra se colocan uno, dos o m s cables. El
filamento de vidrio es muy delgado (casi del grosor de un cabello humano). La conexin de los
cables de fibra ptica requiere equipo especial y un grado de habilidad mayor que para el
manejo de otros tipos de cable. Los conectores son instrumentos &oacut e;pticos de precisin.
El cable de fibra ptica funciona canalizando luz emitida por diodos emisores de luz (LEDs) o
lser. Esta canalizacin es el resultado del reflejo de la luz en las superficies internas del centro
de fibra. Dado que las seales de luz pueden activarse y desactivarse muy rpidamente, los
sistemas de fibra ptica soportan fcilmente frecuencias de seal de 100Mbps. Algunos sistemas
experimentales han mostrado que es posible alcanzar f recuencias superiores a los 100Gbps
(100,000Mbps).
Para poder usar cable de fibra ptica, las computadoras, las compuertas y otros instrumentos
que se conecten directamente a la fibra deben ser compatibles con este sistema o conectarse a
travs de un controlador de l&iacut e;nea de fibra.
2.4.9 Subredes.
Acceso a Redes de Area Local (LAN).- Ethernet la implementacin comn del Cargador Sensible
de Acceso Mltiple con Deteccin de Colisiones (CSMA/CD) es la tecnologa que ms se utiliz a
con el TCP/IP. El host utiliza un esquema CSMA/CD para controlar el acceso al medio de
transmisin. Los siguientes estndares son los establecidos como los requerimientos mnimos en
una LAN:
ISO/IEC 8802-3: 1993, Cargador Sensible de Acceso Mltiple con Deteccin de Colisiones
(CSMA/CD) Especificaciones de Mtodos de Acceso y Manejador Fsico, 10BaseT Unidad de Acceso
Media (MAU)
IAB 41/RFC-894, Estndar para la transmisin de Datagramas IP sobre redes Ethernet, Abril
1984.
IAB 37/RFC-826, Protocolo de resolucin de direcciones Ethernet, Noviembre 1982.
Estndares para Redes Punto a Punto.- Para comunicaciones full duplex, sncrona, asncrona y
punto a punto, los siguientes estndares son los establecidos:
IAB 51/RFC-1661/RFC-1662, Protocolo Punto a Punto (PPP), Julio 1994.
RFC-1332, PPP Internet Protocol Control Protocol (IPCP), Mayo 26, 1992.
RFC-1333, PPP Link Quality Monitoring, Mayo 26, 1992.
RFC-1334, PPP Protocolos de Autenticacin, Octubre 20, 1992.
RFC-1570, PPP Protocolo de Control de Enlace (LCP), Enero 11, 1994.
Red Digital de Servicios Integrados (ISDN).- ISDN es un estndar internacional utilizado para
soportar datos y voz integrada sobre cable estndar de par trenzado. ISDN define una Interfase
de Grado Bsica (BR I) y una Interface de Grado Primaria (PRI) para proveer acceso digital a
redes ISDN. Ambas Interfaces soportan los servicios de circuit-switched y packet-switched. Los
siguientes estndares son los establecidos:
Para el manejador fsico de BRI
ANSI T1.601 Telecomunications- Integrated Services Digital Network
(ISDN) - Basic Access Interface for Use on Metallic loops for application
on the Network Side of the NT, 1992.
Para el manejador fsico de PRI
ANSI T1.408, Telecomunications - Integrated Services Digital Network
(ISDN) - Primary Rate - Customer Installation Metallic Interfaces, 1990.
Para el manejador de enlace de datos para BRI y PRI.
ITU-T Q.921, ISDN User-Network Interface-Data Link Layer SpecificationDigital Suncriber Signaling System No. 1, 1993.
Para sealizar la interface de red de usuario
ITU-T Q.931, ISDN User-Network Interface Layer 3 Specification for Basic
Call Control-Digital Subscriber Signaling System No. 1 (DSS 1), Network
Layer, User-Network Management,1989.
Para el Direccionamiento.
ITU-T E.164, Numbering Plan for the ISDN Era, 1991.
DCAC 370-175-13, Defense Switched Network System Interface Criteria,
seccin titulada WorldWide Numbering and Dialing Plan (WNDP),
Septiembre 1993.
Para transmitir paquetes IP cuando se utilizan los servicios ISDN packedswitched
RFC-1356, Multiprotocol Interconnect on X.25 and ISDN in the Packet
Mode, Agosto 6, 1992.
Captulo 3
Cantidad de usuarios.
Velocidad de transmisin.
Respaldos.
Hay otras reas en las que se puede observar claramente la manera en que las PCs estn
costando dinero a la empresa. Entonces se puede ver que una red puede ahorrar dinero. Las
siguientes, son algunas maneras en que la s redes ahorraran dinero:
o
Puede usarse la red para facilitar el trabajo ? Por ejemplo, compartir archivos
de texto en plantilla de una fuente central, es menos propenso a errores que dar
a cada quien su propia copia, y es ms fcil actualizar dichos archivos < /LI>
Puede lograrse que los datos estn ms seguros ? El uso de una red para
respaldar archivos locales en servidores como parte de una rutina regular de
oficina asegurara que no se pierda el trabajo si un disco falla o si se borra n
archivos.
Una vez que se establecen los problemas y sus implicaciones financieras, se puede identificar
cules deberan ser las metas, o sea los resultados esperados de la solucin. El objetivo es
puntualizar lo que se desea que la red haga por la empresa, en lugar de detallar las
caractersticas y servicios que se desean implantar.
En otras palabras, se deben considerar las necesidades en trminos de lo que se desea lograr en
lugar de plantear cmo se pretende lograrlo.
Para identificar las metas que se quieran lograr, es recomendable seguir los siguientes pasos:
1.
Escribir el problema.
2.
3.
4.
Escribir lo que se lograr con la solucin del problema (la meta o metas).
5.
Comparar los argumentos de los problemas y las metas. Hablan de las mismas
cosas Son problemas y metas reales? Realmente se necesitan?, si la respuesta
a cualquiera de las preguntas es "NO", se necesita estudiar cuidadosamente si
Finalidad de la red.
Topologa.
Tamao.
Funcionalidad.
Rentabilidad.
Alternativas.
La facilidad y costo del cableado para los nuevos nodos que se pretendan
integrar.
Cantidad de nodos.
Velocidad de transmisin.
Otros, verificar:
o
Ubicacin y Servicios.
Seleccin de Equipo.
Conectores RJ45.
Controlador de Software
Adaptador de red.
Arcnet
Trxnet.lan
Arcnet
3C503.lan
Etherlink II
Arcnet
3C505.lan
Etherlink Plus
Arcnet
3C523.lan
Etherlink IMC
Ethernet
NE2000.lan
NE2000
Ethernet
NE5000.lan
NE2000
Token Ring
Token.lan
PC Adapter II
Cinchos de plstico.
Guantes antiesttica.
Taladro.
Escalera.
Grapas.
Etc.
No dejar a la intemperie.
Los circuitos toma corriente para el equipo debern estar protegidos con lneas a
tierra fsica.
3.3.3 Topologas.
Una topologa es en si la disposicin fsica del equipo de cmputo al momento de formar una red,
as lo muestra la Figura 3.1, en la actualidad existen varias topologas para redes ya sean WAN ,
LAN o Punto a Punto, las ms extendidas son:
Anillo.- No es muy comn su uso, su estndar es IEEE802.5, la velocidad de transmisin es de
aproximadamente 16 Mbits/seg, su cableado es muy caro.
Malla.- Se suponen conexiones virtuales entre los diferentes usuarios, se debe instalar
forzosamente Windows para trabajo en grupo, limitacin por las distancias, no se puede
comunicar con UNIX.
Bus / Estrella.- Sus estndares Ethernet son:
o
No emplea tecnologa propietaria, el estndar tiene algunas variantes y se conocen muchas por
el tipo de cableado y/o conector.
o
En esta topologa el tiempo de atencin no tiene que ver con la cantidad de usuarios, se pueden
tener diferentes tipos de servidores o todo en uno solo, en esta topologa se logran velocidades
de 10 a 100 Mbits/seg, los medios que se emplean son; cable coaxial (RG58), cable tipo
telefnico (24AWG) o fibra ptica, la distancia garantizada es de 150 metros (lazo ms largo de
red), se pueden obtener mayores distancias haciendo uso de repetidores, c oncentradores o
interruptores, en 10 Base T se pueden encadenar hasta 4 concentradores (HUB) entre los nodos
terminales, en 100 Base T4 (TX) se pueden encadenar 2 HUB entre nodos terminales, se pueden
instalar varias tarjetas en el servidor para los lazos de red, adems soporta la gran mayora de
protocolos de comunicacin; IPX/SPX, TCP/IP, NetBeui, etc.
Figura 3.1 Topologas de Red.
3.4 Caractersticas.
El Sistema Operativo de Red tiene como finalidad la administracin al mximo de los recursos de
red. Entre ms caractersticas permitan definir, ser mejor, (2), y (4).
Un NOS ofrece un amplio rango de prestaciones que estaban reservados a los sistemas con
grandes computadoras. La mayora de las siguientes caractersticas se consideran esenciales de
los mejores NOS:
o
Capacidad de usuarios.
Servicio de archivos.
Acceso remoto.
Utilidades de gestin.
Colas de impresin.
Servidores de impresin.
Recuperacin de informacin.
Auditoria.
Etc.
Adems de lo anterior debe contar con:
Compatibilidad.- El NOS debe ofrecer un nivel de compatibilidad que permita ser ampliamente
distribuido e instalado en diferentes equipos y plataformas.
Flexibilidad.- Debe admitir una gran variedad de software.
Interconexin de Redes.- Permite conectar diferentes redes entre s. Para esto un NOS debe ser
independiente del hardware, ofreciendo la misma interfaz sin importar el hardware base del
sistema.
Fiabilidad del Sistema y Mantenimiento.- Todas las computadoras estn expuestas a cadas del
sistema. Si cae un NOS de procesamiento centralizado, todos los usuarios se quedan sin mquina
para trabajar. Pero si cae un NOS con un procesamiento distribuido, los usuarios pueden aun
trabajar con sus PCs locales.
3.5 Costos.
El factor ms importante, el costo, frecuentemente est en relacin directa con el rendimiento:
en general, mientras ms se pague ms rpida ser la red. Por lo tanto, si s e gasta mucho
dinero, la red ser sorprendentemente rpida. Pero es necesario ser cuidadoso, puede suceder
que si no se toman en cuenta algunas consideraciones arquitectnicas muy especficas, y a
menos de que se usen PCs de al to rendimiento, no se obtenga el rendimiento deseado (a pesar
de lo que se haya gastado).
Por eso es conveniente hacer un buen anlisis de necesidades, y as saber que requerimientos y
exigencias se tienen por parte de la empresa, lo cual nos conduce a gastar lo estrictamente
necesario y obtener buenos resu ltados.
Siempre ser recomendable, una vez identificadas las necesidades concretas de la empresa,
solicitar presupuestos a varios proveedores, para poder comparar precio y calidad, y as tomar
una decisin adecuada al c omprar el equipo, (2), y (4).
Captulo 4
Los procesos de instalacin y configuracin de un sistema Operativo de Red van muy ligados,
pues al mismo tiempo que se instalan los archivos correspondientes, se pueden ir configurando
dispositivos y algunos otros aspecto s importantes para personalizar el servidor o las estaciones
de trabajo, por lo cual, en este documento ambos puntos sern tratados como uno solo, dejando
para el final la evaluacin de los tres sistemas operativos estudiados y analizados en este
captulo, principalmente sus ventajas y desventajas.
4.1 Instalacin, Configuracin y Evaluacin de NetWare.
Crear particin para DOS (25 Mb mnimo, para poder crecer a versiones 4.x), que
servir de arranque, usando la utilera fdisk.
3.- Copiar los discos de NetWare; system1, system2 y system3 en un directorio (de preferencia).
4.- Ejecutar SERVER.EXE.
5.- Asignar nombre al servidor (Cadena de 12 posiciones).
6.- Asignar IPX Internal Network (No. Hexadecimal de 8 posiciones).
7.- Cargar manejador de disco.
: load ISADISK.DSK (para IDE y EIDE).
* Responder a los requerimientos de configuracin de parmetros.
8.- Cargar manejador de tarjeta de red.
: load NE2000.LAN
Nota: El tipo de estructura predeterminado es:
o
Para dar de alta una estacin de trabajo DOS-ODI, es necesario contar con los siguientes
programas y su ejecucin en el siguiente orden:
o
NETX.EXE (Intrprete).
Observaciones:
Tipo de Estructura
Manejador DOS-ODI
Frame Ethernet_802.3
SI
SI
Frame Ethernet_802.2
NO
SI
Frame Ethernet_11
SI
SI
Frame Ethernet_Snap
NO
SI
Crear particin para DOS (25 Mb mnimo, para poder crecer a versiones 4.x), que
servir de arranque, usando la utilera fdisk.
Una vez seleccionado el idioma y tipo de instalacin, se muestra otro men, que
contiene 3 opciones: "NetWare 4.11, NetWare 4.11 SFT III y Ver archivo de
informacin (LEAME)", del cual hay que elegir la primera "NetWare 4.11" y pu
lsar Enter.
Despus hay que seleccionar "Instalacin simple de NetWare 4.11"y pulsar Enter.
d
ul
o
g
e
n
r
ic
o
p
ar
a
q
ui
n
a
s
c
o
n
pr
o
c
e
s
a
d
or
In
te
l,
Et
c.
8.- Despus se debe elegir la opcin de cargar automticamente los controladores de
dispositivos de hardware y pulsar Enter.
9.- Si los controladores se seleccionan automticamente, aparece una pantalla que muestra los
controladores de LAN y de disco seleccionados, el sistema solicita si se desea instalar otros
controladores, modificar los existentes o continuar con l a instalacin. Es necesario asegurarse
de que exista un controlador por disco fsico existente y un controlador por tarjeta de red
instalada, de no ser as, elegir la opcin para aadir controladores hasta completarlos t odos.
10.- Seguir adelante sin cargar controladores adicionales, en el men "Acciones del controlador",
hay que seleccionar la opcin "Continuar con la instalacin"
11.- El sistema solicita si se desea suprimir las particiones no arrancables, y as aumentar el
espacio de la particin nativa de NetWare. Si se selecciona S se eliminan las otras particiones y
si se selecciona No, se procede con la instalacin sin realizar cambios en las particiones
existentes.
12.- A continuacin se muestra un men, en el que se pregunta Es este el primer servidor de
NetWare 4.11?, se puede elegir S o No pulsando Enter.
13.- Al elegir la opcin S.
o
14.- El sistema pide el disco de Licencia de la unidad A:. Despus aparece un mensaje que indica
que la licencia se ha instalado correctamente.
15.- Retirar el disco de Licencia y guardarlo en un lugar seguro.
16.- Una vez que se han instalado los Servicios del directorio de NetWare, NetWare empieza a
copiar el resto de los archivos, hasta finalizar la instalacin.
17.- Ya finalizada la instalacin del servidor, para volver a la consola del servidor hay que pulsar
Enter en la opcin de salir.
Instalacin y Configuracin del Sistema Operativo en una Estacin de Trabajo.
Procedimiento para la versin 4.11:
1.- Desde el CD-ROM de NetWare 4.11 (Instalacin), escribir Install y Enter.
2.- Seleccionar el idioma en el que se desea que se instale la estacin de trabajo y pulsar Enter.
3.- Despus hay que seleccionar el tipo de instalacin deseado, en este caso, se escoge
"Instalacin de clientes" y Enter.
4.- Despus de esto hay que contestar algunos requisitos, siguiendo las indicaciones de la
pantalla, hasta finalizar con la instalacin.
Evaluacin.
Ventajas de NetWare.
o
Multitarea
Multiusuario.
1.- Arrancar con el disco 1/3 de Windows NT Server (Posteriormente se solicitarn los otros dos
discos), o bien desde el directorio i386 del CD-ROM usando la opcin WINNT /B.
2.- Elegir el tipo de instalacin Rpida (Express) o Personalizada (Custom). Para mayor
flexibilidad elegir la opcin Personalizada.
3.- Seleccionar la fuente de los dispositivos de instalacin. Para plataformas Intel , uno puede
seleccionar instalar desde discos, o bien desde el CD-ROM. Si el setup reconoce la unidad de CDROM, es recomendable usarla.
4.- Verificar y si es necesario cambiar los componentes de hardware y software reconocidos por
el setup.
5.- Seleccionar la particin donde ser instalado Windows NT. Uno puede elegir entre: FAT
(Nativa de DOS), HPFS (Nativa de OS/2) o bien NTFS (Nativa de Windows NT), es conveniente
seleccionar NTFS.
6.- (Opcional) formatear la particin seleccionada.
7.- Seleccionar el directorio default en el cual sern instalados los archivos de Windows NT.
8.-Introducir Nombre y Compaa.
9.- Introducir nmero de identificacin del producto.
10.- Decidir el nivel de seguridad del servidor. Las opciones son: 1.-Controlador de Dominio
Primario, 4.-Controlador de Dominio Secundario o 3.-Servidor Ordinario, se sugiere, la opcin 1.
11.- Introducir un nombre nico para la computadora.
12.- Seleccionar el lenguaje.
13.- Si se eligi la instalacin Personalizada, seleccionar las tareas adicionales/opcionales de
instalacin. Si se seleccion la instalacin Rpida, dichas tareas sern realizadas.
Se presiona Enter.
3.- Introducir el disco 3/3 de instalacin y presionar Enter. Entonces se detectan
automticamente los dispositivos del sistema. Despus se muestra un men con dos opciones:
o
Obtener informacin.
Finalizar la instalacin.
Multitarea.
Multiusuario.
El sistema est protegido del acceso ilegal a las aplicaciones en las diferentes
configuraciones.
Muestra estadsticas de Errores del sistema, Cach, Informacin Del disco duro,
Informacin de Manejadores, No. de archivos abiertos, Porcentaje de uso del
CPU, Informacin general del servidor y de las estaciones de trabajo, etc.
Permite realizar diferentes tipos de auditoras, tales como del acceso a archivos,
conexin y desconexin, encendido y apagado del sistema, errores del sistema,
informacin de archivos y directorios, etc.
Tiene ciertas limitaciones por RAM, como; No. Mximo de archivos abiertos y
almacenamiento de disco total.
Controladores Ethernet.
Adaptec 152x/1542/1740/274x/2854x.
Buslogic.
EATA-DMA (DTP/NEC/AT&T).
Seagate ST-02.
Unidad de destino: A:
Unidad de destino: A:
Una vez que el rea de Swap ha sido creada, se activa mediante el siguiente
comando:
# swapon /dev /sda3
En respuesta el sistema enva:
Adding swap: 16384K swap-space.
De esta manera ahora se cuenta con 16Mb de memoria virtual.
Utilizando fdisk y sus comandos es sencillo agregar la particin Linux y la
particin de Swap.
5.- Creacin del sistema de archivos.
Para la creacin del sistema de archivos se debe indicar cual particin se va ha
utilizar, as como el tamao de la particin en bloques. Adems es necesario
indicar parmetro "-c", para verificar que la particin no contenga bloques
defectuosos.
Existen distintos tipos de sistemas de archivos disponibles para instalar, una de
las ms completas es la llamada Second Extended (EXT2).
La sintxis es como sigue:
# mke2fs c /dev/sda2 266240
En respuesta el sistema enva:
Mke2fs 0.5b, 14-feb-95 for EXT2 FS 0.5, 94/10/23
66792 inodes, 266240 blocks
13312 blocks (5.00%) reserved for the superuser
first data block = 1
block size = 1024 (log = 0)
33 block groups
8192 blocks per group, 8192 fragments per group
2024 inodes per group
superblock backup stored on blocks
checking for bad blocks (read-only-test)
writing inode tables: done
writing superblocks and filesystem accounting information: done
Ya creado el sistema de archivos y para tener acceso a ste, se monta en un
directorio llamado mnt, de la siguiente manera:
# mkdir mnt
#mount /dev/sda2 /mnt t etx2
6.- Instalacin del paquete de programas.
Este procedimiento por lo general es sencillo, pero muy lento en algunas
ocasiones, dependiendo de la cantidad de paquetes a instalar. Para realizar este
procedimiento ya que se cuenta con los archivos fuente en la particin DOS
dentro del directorio Slackware; primero se crea un directorio llamado dos,
dentro del directorio raz. En este directorio dos se monta la particin DOS de la
siguiente forma:
# mkdir dos
# mount /dev/sda1 /dos t umsdos
De esta manera se tiene acceso a toda la informacin contenida en la particin
de DOS, y se continua con la instalacin ejecutando el programa:
# setup
Con este programa bsicamente se selecciona lo siguiente:
o
Archivos de informacin.
Sistema X-Window.
Juegos.
Para realizar la instalacin del paquete de programas, se necesita seleccionar el
origen y el destino de la informacin, as como el sistema Linux bsico y/o los
paquetes a instalarse. Durante este proceso, s e tiene la opcin de crear o no el
disco estndar de arranque de Linux, el cual sirve para arrancar el sistema Linux
desde disco. El disco contiene una copia del kernel de Linux seleccionado en la
instalacin.
Evaluacin.
Ventajas de Linux.
o
Multiusuario.
Multitarea.
Eplogo.
Este es el momento de la recapitulacin, es decir comentar los puntos ms importantes de este
trabajo, lo que en cierta medida es la base del mismo y que da una perspectiva amplia de los
temas aqu tratad os.
Se puede decir que los Sistemas Operativos de Red, son programas complejos que rigen y
administran los recursos, archivos, perifricos, usuarios, etc., en una red, y llevan el control de
seguridad de los mismos.
Los objetivos que persiguen los Sistemas Operativos de Red son muchos y muy diversos, pero
considero que los ms importantes son:
o
Seguridad.
Confiabilidad.
Esto debido a que un NOS respetable, debe brindar buenos elementos de seguridad a los
usuarios del sistema buscando que su informacin est siempre bien resguardada, adems de
lograr que la red est segura de piratera, virus y ataques exteriores que busquen debilitarla.
Es importante que la informacin de cada uno de los usuarios sea confiable, es decir, que
siempre este en un estado consistente, y que se pueda manipular de la mejor manera posible.
Por ltimo, es necesario que los recursos de la red se aprovechen al mximo para beneficio de
todos los usuarios
Actualmente el uso y popularidad de los NOSs ha crecido notablemente, y cada vez hay ms y
mejores productos en el mercado, es por eso que se debe estar bien documentados en cuanto a
que puede ofrecer cada producto.
Considero que este documento es un buen inicio para aquellos que deseen ingresar en el mundo
de las redes y que forzosamente tienen que conocer este tipo de software, as como para
personas un poco ms experimentadas, que requieran de informacin que va de lo general como
la historia de algunos NOSs, a lo particular, que son cuestiones un poco ms tcnicas, como
requerimientos y caractersticas generales de los mismos.
Para finalizar los invito a que se interesen sobre el tema, porque como todo este campo de
estudio evoluciona a pasos agigantados, y todava no est todo escrito.
Ir al Indice.
Glosario.
ACE.-(Advanced Computing Environment Initiative). Iniciativa Avanzada de Entornos de
Computadoras. Estacin de trabajo propuesta y basada en un procesador MIPS R4000, OS/2 NT y
un SCO UNIX Open Desktop.
APPC.-(Advanced Program to Program Communications). Comunicacin Avanzada Programa a
Programa.
Ethernet estrecho (Tambin llamado ThinNet y CheaperNet) es una topologa de bus con una
longitud de cable con un mximo de 607 pasos. Los nodos van encadenados por margarita con
conectores BNC tipo T, mientra s que los emisores-receptores se encuentran dentro de las
tarjetas adaptadoras de redes.
Ethernet de cable de dos hilos trenzados permite utilizar las lneas telefnicas instaladas (Si es
el tipo adecuado) y Ethernet de fibra ptica es impenetrable por radiaciones externas. Ambos
utilizan topolog& iacute;a en estrella, lo cual se considera mucho ms fcil de depurar cuando
las redes se expandan.
FAT.-(File Allocation Table). Tabla de Asignacin (Distribucin) de Archivos. La parte del sistema
de archivos del DOS y OS/2 que lleva la cuenta de dnde estn almacenados los datos en un
disco. Es una tabla con una entrada para cada "cluster " en el disco, y la tabla completa est
duplicada. El directorio, el cual contiene identificacin del archivo (Nombre, extensin, fecha de
ltima actualizacin, ...) apunta a las entradas de la FAT en donde comienzan los archivos. Si un
archivo ocupa ms de un "cluster", esa entrada apunta a otra entrada y as sucesivamente. Si un
"cluster" se daa, su entrada correspondiente en la FAT se marca y no se usa nuevamente.
FDDI.-(Fiber Distributed Data Interface). Interfaz de Distribucin de Datos de Fibra Optica.
Conjunto de normas de ANSI para redes de rea local con fibra ptica. Se aplica a las dos capas
inferio res del modelo OSI (Enlace de datos y fsica) y transmite a 100 megabits por segundo. A
esta velocidad, los grficos de alta resolucin pueden ser transmitidos rpidamente y el video
digital puede ser manipulado en tiempo real.
FTP.-(File Transfer Protocol). Protocolo de Transferencia de Archivos. Un protocolo TCP/IP que se
usa para conectarse a la red, listar directorios y copiar archivos. Tambin puede traducir entre
ASCII y EBCDIC.
GUI.-(Graphical User Interface). Interfaz Grfica de Usuario. Basada en grficos que incorpora
iconos, menes enrollables y un ratn, tal como se encuentra en los entornos de Macintosh,
Windows, OS/2 Presentation Manager y GEM. Ntese la diferencia con interfaces de usuarios que
se basan en caracteres o en texto, como el DOS, que presenta datos en el modo estndar de
texto de 25 lneas y 80 columnas.
Hacker.-La actividad de los hackers tiene que ver bsicamente con el aprendizaje de todo lo que
hay que conocer de un sistema, la posibilidad de sumergirse en ste al grado de abstraerse y la
capacidad de repa rarlo cuando se cae. En general, a los hackers les interesa conocer el
funcionamiento de los sistemas que encuentran interesantes. Aunque esas actividades no les
atraen por cuestiones de dinero o por motivos de venganza, como lo hacen los crackers.
Hardware.-Toda la maquinaria y el equipamiento. Comprese con software, el cual es un
conjunto de instrucciones que le dicen a la computadora que hacer. Tambin comprese con los
datos, que son los hech os y cifras que se almacenan en el hardware y son controlados por el
software.
En operacin, una computadora es a la vez hardware y software. Uno es intil sin el otro, y cada
uno regula al otro. El diseo del hardware especifica que instrucciones puede seguir, y luego las
instrucciones le dicen que hacer.
Tan inseparables como son el hardware y el software en operacin, ellos son completamente
diferentes cuando estn siendo evaluados. El hardware es el mundo del almacenamiento y la
transmisin. El software es e l mundo de la lgica y del lenguaje.
Cuanto ms memoria y almacenamiento en disco tiene un sistema informtico, ms trabajo
puede hacer. Cuanto ms rpidos sean la memoria y los discos, para transmitir datos e
instrucciones entre el los y la CPU, ms rpido se har el trabajo. Un problema de usuario puede
ser traducido a un requerimiento de hardware basado en el tamao de los archivos y las bases
de datos que sern creadas, y el nmero de usuarios simultneos en las terminales. El software,
por otro lado, es ms difcil de especificar. Los programas deben procesar adecuadamente las
transacciones de negocios de la organizacin, e incluso la ms peque&nt ilde;a compaa puede
tener transacciones complicadas.
El hardware siempre trata el problema del procesamiento de datos del mismo modo. Cunto?,
Con qu rapidez? Pero el software se ocupa de los detalles tediosos de un negocio en constante
(Basic Rate Interface - interfaz de rgimen b sico) y (2) PRI (Primary Rate Interface - interfaz de
rgimen primario).
ISO.-(International Standards Organization). Organizacin Internacional de Estndares Una
organizacin que establece estndares (Normas) internacionales, fundada en 1946, con sede en
Ginebra. Se ocupa de todos los campos, excepto la electricidad y la electrnica, las cuales estn
ya desde antes bajo la jurisdiccin de la IEC (International Electrotechnical Commission Comisin Electrotcnica Internacional), tambi&eac ute;n radicada en Ginebra. Con respecto a los
estndares de procesamiento de la informacin, la ISO y la IEC crearon la JTC1 (Joint Technical
Committee - Comit Tcnico Conjunto) para la tecnologa informtica.
La ISO desarrolla su trabajo a travs de ms de 160 comits tcnicos y 2300 subcomits y grupos
de trabajo, y est constituida por las organizaciones de estndares de ms de 7 5 pases,
algunas de las cuales sirven como secretariados para estos cuerpos tcnicos. En los EE.UU., la
ANSI es miembro de la ISO.
ITU.-(International Telecom Union). Unin Internacional de Telecomunicaciones.
Kerberos.-Sistema de seguridad desarrollado en MIT que autentifica a los usuarios. No ofrece
autorizacin de los servicios tcnicos, ni de las bases de datos; establece identidad en la entrada
al sistema, lo cual se utiliza en toda la sesin.
LAN.-(Local Area Network). Red de Area Local.
Latencia.-Estado latente. El tiempo entre la iniciacin de un pedido de datos y el comienzo de la
efectiva transferencia de los datos. En un medio rotativo, como un disco, es el tiempo que
necesita para que el sector selec cionado gire y se coloque bajo el cabezal de lectura/escritura.
El estado latente de un canal es el tiempo que tarda el canal de la computadora en desocuparse
con objeto de transferir datos.
LCD.-(Liquid Crystal Display). Pantalla de Cristal Lquido. Una tecnologa para presentaciones
que se usa comnmente en los relojes digitales y en computadoras porttiles. Dado que utilizan
menos energ a, los LCD, reemplazaron a los LED (Light emitting diodes - diodos emisores de luz)
en los relojes digitales, aos atrs. La potencia se utiliza solamente para mover molculas, antes
que para proveer energa a una susta ncia emisora de luz.
Los cristales lquidos son molculas con forma de varillas, que fluyen como lquido, y se usan
para dirigir la luz entre dos filtros polarizadores. En su estado normal, los cristales dirigen la luz
a travs d e los polarizadores, dejando ver un color de fondo gris claro natural. Cuando se les
energiza, cambian la direccin de la luz, que es entonces absorbida en uno de los polarizadores,
haciendo que se muestre la apariencia oscura de los polarizadores cruzados.
Login.-Entrada de identificacin, conexin. Igual que logon.
LPT1.-Nombre lgico asignado al puerto en paralelo nmero 1 (#1) en DOS y OS/2 (Generalmente
conectado a una impresora). A un segundo dispositivo en paralelo se le asigna LPT2.
LSI.-(Large Scale Integration). Integracin a Gran Escala.
Mainframe.-Macrocomputadora. Una computadora grande. A mediados de los aos 60, todas las
computadoras eran mainframes (Literalmente "bastidor principal"), ya que el trmino se refera
al gabinete que conten& iacute;a la CPU. Aunque mainframe an significa gabinete principal,
usualmente se refiere a un gran sistema de computacin y toda la experiencia asociada que va
con el.
Hay macrocomputadoras de escala pequea, media y grande, manejando desde un manojo a
varios miles de terminales en lnea. Las macrocomputadoras de gran escala pueden tener
centenares de megabytes de memoria principal y cen tenares de gigabytes de almacenamiento
en disco. Las macrocomputadoras de media y gran escala usan computadoras ms pequeas
como procesadores frontales que se conectan directamente a las redes de comunicaciones.
Ir al Indice.
Bibliografa.
1.
2.
Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edicin. Ao 1997.
Mxico.
3.
4.
Jenkins Neil y Stan Schalt, Redes De Area Local (LAN). Editorial Prentice Hall. Primera
Edicin. Ao 1996. Mxico.
5.
6.
7.
8.
9.
10. Sheldon Tom. Novell NetWare Manual De Referencia. Editorial McGraw-Hill. Primera
Edicin. Ao 1992. Mxico
11. Siyan Karanhit. Windows NT Server Professional Reference. Editorial New Riders. Ao
1995. E.U.A.
12. Tackett Jack, Gunter David & Brown Lance. Edicin Especial Linux. Editorial Prentice Hall.
Primera Edicin. Ao 1996. Mxico.
13. Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edicin.
Ao 1997. Mxico
14. Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial Prentice Hall. Primera
Edicin. Ao 1995. Mxico.
15. Travis Dewire Dawn. Client/Server Computing. Editorial Mc Graw-Hill. Primera Edicin.
Ao 1993. E.U.A.
Artculos Consultados.
16. "El Despegue De Linux" PC-MEDIA. Ao 4. No. 4. Pgs. 56-57. Abril de 1998.
17. "Windows NT 4.0 Workstation "Ha Muerto Windows 95" PC-MEDIA. Ao 3. No. 1. Pgs.
48-52. Enero de 1997.
18. "Windows NT 5.0 Beta 1 (I)" PC-MEDIA. Ao 4. No. 3. Pgs. 22-27. Marzo de 1998.
19. "Windows NT 5.0 Beta 1 (II)" PC-MEDIA. Ao 4. No. 4. Pgs. 46-55. Abril de 1998.
20. Gary Gunnerson. "Apostando A Las Probabilidades" PC Magazine en Espaol Vol. 5 No. 2.
Pgs. 51-76. Febrero de 1994.
21. M. Germn Daniel y Lpez Ortz Alejandro. "Es La Red Lo Suficientemente Confiable"
Soluciones Avanzadas. No. 3. Pgs. 4-6. Febrero de 1996.
22. Ponce De Len Javier. "Estrategia De Lotus Notes En Intranets" RED. Ao 7. No. 77. Pgs.
30-33. Febrero de 1997.
23. Tavera Fernando. "Seguridad En Redes" Estrategia Industrial. No. 164. Pgs. 12-16. Abril
de 1998.